Tài liệu An toàn thông tin - Chương 1: Những vấn đề cơ bản về an toàn thông tin: An toan thong tin _CH1 1
Chương 1
Những vấn đề cơ bản về an toàn
thông tin
1/30/2002
1. Thông tin
• Định nghĩa: Thông tin là những tính chất xác định
của vật chất mà con người (hoặc hệ thống kỹ
thuật) nhận được từ thế giới vật chất bên ngoài
hoặc từ những quá trình xảy ra trong bản thân nó.
• Thông tin tồn tại một cách khách quan, không phụ
thuộc vào hệ thụ cảm.
1/30/2002 An toan thong tin _CH1 2
2. Khái niệm hệ thống và tài nguyên thông tin
• Khái niệm hệ thống: Hệ thống là một tập hợp các
máy ơnh gồm thành phần phần cứng, phần mềm và
dữ liệu làm việc được ơch luỹ qua thời gian.
• Tài nguyên thông tin:
Phần cứng
Phần mềm
Dữ liệu
Môi trường truyền thông giữa các máy ơnh
Môi trường làm việc
Con ngừời
1/30/2002 An toan thong tin _CH1 3
3. Các mối đe doạ đối với một hệ thống
TT và các biện pháp ngăn chặn
• Phá hoại: Phá hỏng thiết bị phần cứng hoặc phần
mềm trên hệ thống.
• Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép.
• C...
419 trang |
Chia sẻ: Khủng Long | Lượt xem: 1465 | Lượt tải: 0
Bạn đang xem trước 20 trang mẫu tài liệu An toàn thông tin - Chương 1: Những vấn đề cơ bản về an toàn thông tin, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
An toan thong tin _CH1 1
Chương 1
Những vấn đề cơ bản về an toàn
thông tin
1/30/2002
1. Thông tin
• Định nghĩa: Thông tin là những tính chất xác định
của vật chất mà con người (hoặc hệ thống kỹ
thuật) nhận được từ thế giới vật chất bên ngoài
hoặc từ những quá trình xảy ra trong bản thân nó.
• Thông tin tồn tại một cách khách quan, không phụ
thuộc vào hệ thụ cảm.
1/30/2002 An toan thong tin _CH1 2
2. Khái niệm hệ thống và tài nguyên thông tin
• Khái niệm hệ thống: Hệ thống là một tập hợp các
máy ơnh gồm thành phần phần cứng, phần mềm và
dữ liệu làm việc được ơch luỹ qua thời gian.
• Tài nguyên thông tin:
Phần cứng
Phần mềm
Dữ liệu
Môi trường truyền thông giữa các máy ơnh
Môi trường làm việc
Con ngừời
1/30/2002 An toan thong tin _CH1 3
3. Các mối đe doạ đối với một hệ thống
TT và các biện pháp ngăn chặn
• Phá hoại: Phá hỏng thiết bị phần cứng hoặc phần
mềm trên hệ thống.
• Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép.
• Can thiệp: Tài sản bị truy cập bởi những người
không có thẩm quyền. Các hành vi : Đánh cắp mật
khẩu , ngăn chặn,mạo danh
1/30/2002 An toan thong tin _CH1 4
Có ba loại đối tượng chính khai thác
• Inside :các đối tượng từ bên trong hệ thống ,
đây là những người có quyền truy cập hợp
pháp đối với hệ thống
• Outside: hacker , cracker.
• Phần mềm : Virut, spyware,mainware và các
lỗ hổng phần mềm : SQL injnection
1/30/2002 An toan thong tin _CH1 5
4. Các biện pháp ngăn chặn:
Thường có 3 biện pháp ngăn chặn:
• Thông qua phần mềm: Sử dụng các thuật toán
mật mã học tại các cơ chế an toàn bảo mật của hệ
thống mức hệ điều hành.
• Thông qua phần cứng: Sử dụng các hệ MM đã
được cứng hóa .
• Thông qua các chính sách AT& BM Thông tin do
tổ chức ban hành nhằm đảm bảo an toàn bảo
mật của hệ thống.
1/30/2002 An toan thong tin _CH1 6
An toan thong tin _CH1 7
Tại sao ?
• Thiếu hiểu biết và kinh nghiệm để bảo vệ dữ liệu
• An toàn là một lãnh vực phát triển cao trong
công nghệ TT, nhu cầu về nguồn nhân lực trong
lĩnh vực này đang tăng lên rất nhanh
• Liên quan đến nghề nghiệp của bạn
• Sự phát triển công nghệ thông tin
1/30/2002
An toan thong tin _CH1 8
5.An toàn thông tin là gì
• An toàn thông tin bao hàm một lĩnh vực rộng lớn các
hoạt động trong một tổ chức. Nó bao gồm cả những
sản phẩm và những quy trình nhằm ngăn chặn truy
cập trái phép, hiệu chỉnh, xóa thông tin, kiến thức,
dữ liệu.
• Mục đích là đảm bảo một môi trường thông tin tin
cậy , an toàn và trong sạch cho mọi thành viên và tổ
chức trong xã hội
1/30/2002
6. Nguyên tắc , mục tiêu và chung của
an toàn bảo mật thông tin
Hai nguyên tắc của an toàn bảo mật thông tin:
• Việc thẩm định về bảo mật phải đủ khó và cần
ơnh tới tất cả các Ơnh huống , khả năng tấn
công có thể được thực hiện.
• Tài sản phải được bảo vệ cho tới khi hết gía trị
sử dụng hoặc hết ý nghĩa bí mật.
1/30/2002 An toan thong tin _CH1 9
An toan thong tin _CH1 10
Tính chất của hệ thống thông tin
• Nguồn thông tin là những tài sản rất có giá trị của một tổ
chức.Thậm chí mang tính sống còn.
• Sự yếu kém và dễ bị tấn công của các hệ thống thông tin.
• Nhiều vấn đề về an ninh cần phải quan tâm, từ đó có
một lý do chính đáng để thay đổi phương thức bảo mật
thông tin, mạng, máy tính của bạn
1/30/2002
An toan thong tin _CH1 11
Mục tiêu của An toàn Thông tin
• Bí mật - CONFIDENCIAL
• Toàn vẹn – INTEGRITY,Tính xác
thực - AUTHORITY
• Sẵn sàng - AVAIBILITY
THÔNG TIN – ĐỐI TƯỢNG CỦA CÁC CUỘC TẤN CÔNG
1/30/2002
C I A
An toan thong tin _CH1 12
7. Các thành phần chính của ATTT
• An toàn mức vật lý.
• An toàn mức tác nghiệp.
• Quản lý và chính sách.
Hình 1 - Tam giác an toàn thông tin
Physical
Operational Management
1/30/2002
An toan thong tin _CH1 13
7.1.An toàn vật lý
• An toàn ở mức vật lý là sự bảo vệ tài sản và thông tin
của bạn khỏi sự truy cập vật lý không hợp lệ .
• Đảm bảo an toàn mức vật lý tương đối dễ thực hiện .
• Biện pháp bảo vệ đầu tiên là làm sao cho vị trí của tổ
chức càng ít trở thành mục tiêu tấn công càng tốt .
• Biện pháp bảo vệ thứ hai phát hiện và ngăn chặn các kẻ
đột nhập hay kẻ trộm : camera , t/b chống trộm.
• Biện pháp bảo vệ thứ ba là khôi phục những dữ liệu hay
hệ thống cực kỳ quan trọng bị trộm hay mất mát.
1/30/2002
An toan thong tin _CH1 14
Thao tác an toàn
• Thao tác an toàn liên quan những gì mà một tổ chức
cần thực hiện để đảm bảo một chính sách an toàn .
Thao tác này bao gồm cả hệ thống máy tính, mạng, hệ
thống giao tiếp và quản lý thông tin. Do đó thao tác
an toàn bao hàm một lãnh vự rộng lớn và vì bạn là
một chuyên gia an toàn nên bạn phải quan tâm trực
tiếp đến các lãnh vực này.
1/30/2002
An toan thong tin _CH1 15
7.2.Quy trình thao tác an tòan
• Vấn đề đặt ra cho thao tác an toàn gồm :
• Kiểm soát truy cập,
• Chứng thực,
• An toàn topo mạng sau khi việc thiết lập mạng
• Các thao tác an toàn trên đây không liên quan đến việc
bảo vệ ở mức vật lý và mức thiết kế
1/30/2002
An toan thong tin _CH1 16
Quy trình thao tác an toàn
• Sự kết hợp của tất cả các quá trình, các chức
năng và các chính sách bao gồm cả yếu tố con
người và yếu tố kỹ thuật.
• Yếu tố con người tập trung vào các chính sách
được thực thi trong tổ chức.
• Yếu tố kỹ thuật bao gồm các công cụ mà ta cài
đặt vào hệ thống.
• Quá trình an toàn này được chia thành nhiều
phần và được mô tả dưới đây:
1/30/2002
An toan thong tin _CH1 17
Quy trình an toàn (cont.)
a. Phần mềm chống virus
• Virus máy tính là và vấn đề phiền toái nhất
• Các phương thức chống virus mới ra đời cũng
nhanh tương tự như sự xuất hiện của chúng
• File chống virus được cập nhận mỗi hai tuần một
lần hay lâu hơn. Nếu các file này cập nhật thường
xuyên thì hệ thống có thể là tương đối an toàn.
• Phát hiện và diệt virut trực tuyến
1/30/2002
An toan thong tin _CH1 18
Quy trình an toàn (cont.)
b. Kiểm soát truy cập
Kiểm soát truy cập bắt buộc (MAC – Mandatory Access
Control):Cách truy cập tĩnh, sử dụng một tập các quyền truy
cập được định nghĩa trước đối với các file trong hệ thống.
Kiểm soát truy cập tự do (DAC – Discretionary Access
Control) : Do chủ tài nguyên cấp quyền thiết lập một danh
sách kiểm soát truy cập ( ACL – Access Control List ) .
Kiểm soát truy cập theo vai trò ( chức vụ ) ( RBAC – Role
Based Access Control ) : Truy cập với quyền hạn được xác
định trước trong hệ thống, quyền hạn này căn cứ trên chức
vụ của người dùng trong tổ chức
1/30/2002
An toan thong tin _CH1 19
c. Chứng thực (authentication)
Chứng minh “ Tôi chính là tôi chứ không phải ai khác “
Là một phần quan trọng trong ĐỊNH DANH và CHỨNG
THỰC ( Identification & Authentication – I &A).
Ba yếu tố của chứng thực :
Cái bạn biết ( Something you know )– Mật mã hay số PIN
Cái bạn có ( Something you have) – Một card thông minh
hay một thiết bị chứng thực
Cái bạn sở hữu ( Something you are) – dấu vân tay hay
võng mạc mắt của bạn
1/30/2002
An toan thong tin _CH1 20
Những phương thức chứng thực thông dụng
• Dùng username/Password :
Một tên truy cập và một mật khẩu là định danh duy
nhất để đăng nhập . Bạn là chính bạn chứ không phải là
người giả mạo
Server sẽ so sánh những thông tin này với những thông
tin lưu trữ trong máy bằng các phương pháp xử lý bảo
mật và sau đó quyết định chấp nhận hay từ chối sự đăng
nhập
1/30/2002
An toan thong tin _CH1 21
Sử dụng Username/Password
1/30/2002
An toan thong tin _CH1 22
Giao thức chứng thực CHAP – (Challenge
HandShake Authentication Protocol ) :
1/30/2002
An toan thong tin _CH1 23
Chứng chỉ : Certificate Authority (CA)
1/30/2002
An toan thong tin _CH1 24
Bảo mật bằng token:
1/30/2002
An toan thong tin _CH1 25
Phương pháp Kerberos :
Kerberos cho phép một đăng nhập đơn vào mạng phân
tán.
(Trung tâm phân phối khóa)
1/30/2002
An toan thong tin _CH1 26
Chứng thực đa yếu tố:
1/30/2002
An toan thong tin _CH1 27
Chứng thực bằng thẻ thông minh (Smart card):
1/30/2002
An toan thong tin _CH1 28
Chứng thực bằng sinh trắc học :
• Nhận dạng cá nhân bằng các đặc điểm riêng biệt của
từng cá thể.
• Hệ thống sinh trắc học gồm các thiết bị quét tay, quét
võng mạc mắt, và sắp tới sẽ có thiết bị quét DNA
• Để có thể truy cập vào tài nguyên thì bạn phải trải qua
quá trình nhận dạng vật lý
1/30/2002
An toan thong tin _CH1 29
Những vấn đề thực tế
•
• Phù hợp với trình độ và năng lực của nhân viên và
hệ thống.
• Không nên tiêu tốn nhiều thời gian và tiền bạc vào
những hệ thống an toàn phức tạp khi chưa có một
chính sách an toàn phù hợp.
• Hãy cẩn thận với khuynh hướng sử dụng những
username thông dụng và những mật khẩu dễ đoán
như :”123” hoặc “ abcd”
• Sử dụng chứng thực và đảm bảo an toàn đa yếu tố
gồm một thẻ thông minh và mật khẩu.
1/30/2002
An toan thong tin _CH1 30
• Có rất nhiều vần đề khác phải quan tâm,đó là:
Tính dễ bị tấn công của hệ thống .
Các điểm yếu của hệ thống.
Không tương xứng của những chính sách an
toàn.
Vấn đề kết nối Internet :Khi mạng kết nối với
Internet thì nó sẽ trở thành một đối tượng tiềm
năng cho các cuộc tấn công .
1/30/2002
An toan thong tin _CH1 31
7.3. Quản trị và các chính sách
• Cung cấp những hướng dẫn, những quy tắc , và
những quy trình để thiết lập một môi trường thông
tin an toàn .
• Để những chính sách bảo mật phát huy hết hiệu
quả thì ta phải có sự hỗ trợ toàn diện và triệt để từ
phía các nhà quản lý trong tổ chức.
1/30/2002
An toan thong tin _CH1 32
Một số chính sách quan trọng
• Chính sách nhà quản trị
• Yêu cầu thiết kế
• Kế hoạch khôi phục sau một biến cố
• Chính sách thông tin
• Chính sách an toàn
• Chính sách về cách sử dụng
• Chính sách quản lý người dùng
1/30/2002
An toan thong tin _CH1 33
a.Chính sách nhà quản trị
• Trình bày đường lối chỉ đạo và những quy tắc ,
quy trình cho việc nâng cấp, theo dõi, sao lưu,
và kiếm toán (Audit) .
1/30/2002
b.Nhu cầu thiết kế
• Khả năng cần phải có của hệ thống để đối phó với
các rủi ro về an toàn . Những nhu cầu này là rất căn
bản trong phần thiết kế ban đầu và nó có ảnh hưởng
rất lớn đến các giải pháp được sử dụng
• Những chính sách này mô tả thật rõ ràng về các
nhu cầu bảo mật
An toan thong tin _CH1 34
c.Kế hoạch khôi phục sau biến cố
( DRP- Disaster Recovery Plans )
• Một trong những vấn đề nhức đầu nhất mà các chuyên gia
CNTT phải đối mặt
• Tốn rất nhiều tiền để thực hiện việc kiểm tra,sao lưu,thiết lập
hệ thống dự phòng để giữ cho hệ thống hoạt động liên tục.
• Hầu hết các công ty lớn đều đầu tư một số tiền lớn vào kế
hoạch khôi phục bao gồm việc sao lưu dữ liệu hay những
lập“điểm nóng”.
• “Điểm nóng” là một nơi được thiết kế để cung cấp các dịch
vụ nhanh chóng và thuận tiện nhất khi có sự cố xảy ra như
hệ thống hay mạng bị sập.
1/30/2002
An toan thong tin _CH1 35
d.Chính sách thông tin
• Truy suất, phân loại, đánh dấu và lưu trữ, dự
chuyển giao hay tiêu huỷ những thông tin nhạy
cảm.
• Sự phát triển của chính sách thông tin là sự đánh
giá chất lượng an toàn thông tin.
1/30/2002
An toan thong tin _CH1 36
e. Chính sách bảo mật
• Cấu hình hệ thống và mạng tối ưu : cài đặt phần
mềm, phần cứng và các kết nối mạng.
• Xác định và ủy quyền. Định rõ việc điều khiển truy
cập, kiểm toán, và kết nối mạng.
• Các phần mến mã hóa và chống virus đuợc sữ dụng
để thực thi những chính sách này.
• Thiết lập các chức năng hay các phương thức dùng
để lựa chọn mật mã, sự hết hạn của mật mã, nổ lực
truy cập bất hợp pháp và những lĩnh vực liên quan.
1/30/2002
An toan thong tin _CH1 37
f.Chính sách về sử dụng
• Thông tin về nguồn tài nguyên được sử dụng
như thế nào với mục đích gì?
• Những quy định về cách sử dụng máy tính: đăng
nhập , mật khẩu,an toàn vật lý nơi làm việc
• Những quy định về sự riêng tư, quyền sở hữu và
những hậu quả khi có những hành động không
hợp pháp.
• Cách sử dụng Internet và Email.
1/30/2002
An toan thong tin _CH1 38
g. Quản lý người dùng
• Các định các thao tác được thực hiện ở những
trường hợp bình thường trong hoạt động của nhân
viên.
• Cách ứng xử với các nhân viên mới được kết nạp
thêm vào hệ thống.
• Hướng dẫn và định hướng cho nhân viên,điều này
cũng quan trọng tương tự như khi ta cài đặt và cấu
hình một thiết bị mới.
1/30/2002
An toan thong tin _CH1 39
Mục đích của an toàn thông tin
• Mục đích của ATTTnói ra rất dễ nhưng thực hiện
nó thì không đơn giản.
• Mục đích của an toàn thông tin rất rõ ràng và nó
được lập thành một bộ khung để có thể căn cứ
vào đó phát triển và duy trì một kết hoạch bảo vệ
an toàn thông tin
1/30/2002
An toan thong tin _CH1 40
Mục đích:
a. Phòng ngừa :
• Nhằm ngăn chặn các hành động xâm phạm máy
tính hay thông tin một cách phạm pháp.
• Thiết lập các chính sách và các chức năng của hệ
thống an toàn nhằm giảm thiểu nguy cơ bị tấn công
• Chính sách ngăn chặn càng tốt thì mức thành công
của các cuộc tấn công càng thấp
1/30/2002
An toan thong tin _CH1 41
b. Phát hiện :
• Xác định các sự kiện khi nó đang thực hiện. Trong
nhiều trường hợp việc phát hiện này rất khó thực hiện
• Để phát hiện có thể sử dụng một vài công cụ đơn giản
hoặc phức tạp hay chỉ là việc kiểm tra các logfile
• Thực hiện liên tục
• Là một phần trong chính sách và chức năng bảo đảm
an toàn thông tin của bạn.
1/30/2002
An toan thong tin _CH1 42
c. Đáp trả
• Phát triển các chiến lược và kỹ thuật để có thể
giải quyết các cuộc tấn công hay mất mát dữ liệu
• Việc phát triển một hệ thống đáp trả thích hợp
bao gồm nhiều yếu từ đơn giản đến phức tạp
• Nên có những chức năng và phương thức cho
việc khôi phục lại sau khi bị tấn công hơn là cố
gắng tạo ra những cái cao siêu.
1/30/2002
An toan thong tin _CH1 43
1.6.Các dịch vụ và các giao thức
• Mỗi dịch vụ và giao thức được sử dụng sẽ làm tăng
tính dễ bị tấn công của hệ thống và làm cho xuất hiện
các vấn đề tiềm năng về an ninh trong hệ thống.
• Hàng ngày người ta tìm được những lổ hỗng mới cho
các dịch vụ và giao thức được sử dụng phổ biến trong
hệ thống mạng máy tính.
1/30/2002
An toan thong tin _CH1 44
Các giao thức và dịch vụ thông dụng:
• Mail : Không an toàn
• Web : Không an toàn
• Telnet : Không được bảo vệ
• FTP –Không có mã hoá S/FTP
• NNTP-Network News Tranfer Protocol
• DSN-Domain Name Service DNS attack
• ICMP : Ping không an toàn
1/30/2002
An toan thong tin _CH1 45
Những giao thức và dịch vụ không thiết yếu
•Dịch vụ NetBIOS
•UNIX RPC
•NFS
•X Services
•R Services, ví dụ
như rlogin, rexec
•Telnet
•FTP
•TFTP ( Trivial File Tranfer
Protocol )
• Netmeeting
•Remote Control System)
•SNMP ( Simple Network
Management Protocol )
1/30/2002
An toan thong tin _CH1 46
1.7.An toàn Topology mạng
Xác định trong quá trình thiết kế và thực thi mạng
Bốn nội dung chính cần quan tâm
• Mục đích của thiết kế
• Vùng bảo mật
• Topology mạng
• Những yêu cầu kinh doanh
1/30/2002
An toan thong tin _CH1 47
a. Mục đích của thiết kế
• Tính bí mật : Ngăn cản hay hạn chế truy cập trái phép
hoặc tiết lộ bí mật thông tin, dữ liệu
• Tính toàn vẹn: Đảm bảo dữ liệu đang làm việc không
bị thay đổi so với với dữ liệu gốc
• Tính sẵn sàng: Đảm bảo hệ thống sẵn sàng đối phó
với mọi tình huống
• Chịu trách nhiệm :Ai chịu trách nhiệm trước mọi hoạt
động của hệ thống
Mục đích : Đảm bảo tính bí mật, tính toàn vẹn, tính
hiệu lực, và khả năng chịu trách nhiệm
1/30/2002
An toan thong tin _CH1 48
b. Vùng bảo mật
• Cách ly hệ thống của chúng ta với những hệ
thống hay mạng khác
• Cách ly hệ thống khỏi những người truy cập
không hợp lệ
• Là một nội dung quan trọng khi thiết kế mạng
1/30/2002
An toan thong tin _CH1 49
Tổng quan về mạng :
Bốn vùng bảo mật thông dụng:
• Internet
• Intranet
• Extranet
• DMZ (Demilitarized Zone – khu phi quân sự )
1/30/2002
An toan thong tin _CH1 50
Internet
1/30/2002
An toan thong tin _CH1 51
Intranet
1/30/2002
An toan thong tin _CH1 52
Extranet
1/30/2002
An toan thong tin _CH1 53
DMZ : Dùng để đặt một máy chủ công cộng ,
mọi người có thể truy cập vào
1/30/2002
An toan thong tin _CH1 54
Thiết kế vùng bảo mật
Mô hình mẫu :
1/30/2002
An toan thong tin _CH1 55
c. Thiết kế vùng bảo mật :
Công nghệ: VLAN , NAT, Tunneling
• VLAN : Cho phép dấu các segment để những segment
khác không thấy được
• Kiểm soát được các truy cập trong các segment
• NAT : Network Address Transfer
• Tunneling : Vitual Private Network
1/30/2002
An toan thong tin _CH1 56
VLAN
1/30/2002
An toan thong tin _CH1 57
NAT
• Cung cấp khả năng duy nhất để truy nhập vào hệ thống
mạng được bảo vệ
• NAT cho phép dùng một địa chỉ đơn để hiển thị trên
Internet thay cho các địa chỉ trong mạng cục bộ
• Máy chủ NAT cung cấp các địa chỉ IP cho các máy chủ hay
các hệ thống trong mạng, và nó ghi lại các lưu thông ra
vào mạng
• Dùng NAT để đại diện cho tất cả các kết nối trong mạng
cục bộ qua một kết nối đơn
1/30/2002
An toan thong tin _CH1 58
NAT
1/30/2002
An toan thong tin _CH1 59
Tunneling
• Đường hầm là khả năng tạo ra một kết nối ảo giữa
hai hệ thống hay giữa hai mạng.
• Đường hầm được tạo giữa hai điểm cuối bằng cách
đóng gói dữ liệu trong một giao thức truyền tin với
sự thoả thuận của hai bên.
• Sử dụng mật mã giúp giao thức tunel có khả năng
bảo vệ dữ liệu một cách an toàn (VPN)
1/30/2002
An toan thong tin _CH1 60
Tunneling
1/30/2002
An toan thong tin _CH1 61
9.QUẢN LÝ RỦI RO
• Xác định rủi ro , sử dụng các giải pháp bảo vệ
nhằm giảm thiểu rủi ro và xác định độ rủi ro có thể
chấp nhận được (rủi ro dư thừa ) trong hệ thống.
• Đánh giá tổn thất có thể xảy ra trong quá trình sử
dụng hoặc phụ thuộc vào hệ thống TT
• Phân tich các mối đe dọa tiềm năng và các điểm
yếu co thể gây tổn thất cho HTTT.
• Lựa chọn các giải pháp và các phương tiện tối ưu
nhằm giảm thiểu rủi ro đến mức độ cho phép.
1/30/2002
An toan thong tin _CH1 621/30/2002
An toan thong tin _CH1 63
Những vấn đề cần giải quyết :
• Giá trị của thông tin (value of information) : Cần phải bảo
vệ cái gì ? Lưu ý : Không phải bảo vệ tài nguyên
(resource) mà là bảo vệ thông tin .
• Các mối đe dọa (hiểm họa) : TT có giá trị cần được bảo
vệ khỏi cái gì ? và xác xuất tác động của hiểm họa.
• Tác động : Loại tác đông nào sẽ phá hoại thông tin khi xảy
ra hiểm họa – tác động ở đâu , như thế nào ? :
VD : Lộ thông tin , thay đổi thông tin trong quá trình trao đổi
TT
• Hậu quả : Hậu quả xảy ra khi hiểm họa : VD khi thụt hố ga
sẽ bị gãy chân.
• Biện pháp khắc phục hiểm họa .
• Rủi ro tồn đọng : Múc rủi ro sau khí đưa ra các giải pháp
bảo vệ , có chấp nhận hay không mức rủi ro này.
1/30/2002
An toan thong tin _CH1 64
• Trên đường có hố ga không
đậy nắp Hiểm họa
• Có người bị thụt hố rủi ro
Xác xuất ? Ảnh hưởng của
các hiểm họa khác “Mải nhìn
người đẹp”
• Bị va đập vào đầu tác động
• Chấn thương sọ não , tử vong
Hâu quả
• Đậy nắp hố ga lại Biện
pháp
• Nắp hố ga có đảm bảo không
? (độ dày ,kết cấu) rủi ro
tồn đọng Chấp nhận hay
không?
Oâi ngöôøi
ñeïp laøm
sao !!
1/30/2002
An toan thong tin _CH1 65
Mối lo lắng của doanh nghiệp
• Hiểu rõ về tình trạng an toàn của tổ chức?
• Bắt đầu từ đâu ? Câu trả lời không đơn giản
• Phải làm gì ? : Xác định tài sản, đánh giá toàn diện về
rủi ro, xác định các mối đe dọa, tiên liệu các khả năng
bị tấn công , các chính sách an toàn
• Giúp cho giám đốc hiểu được họ đang đối mặt với
những vấn đề gì, hiệu quả như thế nào nếu tập trung
giả quyết các yếu tố này
1/30/2002
An toan thong tin _CH1 66
Mối lo lắng của doanh nghiệp
1/30/2002
An toan thong tin _CH1 67
1.Xác định tài sản :
• Mỗi doanh nghiệp hay tổ chức điều có những tài sản
hay tài nguyên có giá trị.
• Các tài sản phải được kiểm toán cả về mặt vật lý lẫn
chức năng.
• Quá trình xác định tài sản là quá trình đánh giá giá trị
của các thông tin và hệ thống tại một nơi cụ thể.
• Sự ước lượng các loại tài sản vật lý là một quá trình
kiểm toán thông thường mà một doanh nghiệp phải
làm.
1/30/2002
An toan thong tin _CH1 68
Xác định tài sản
• Xác định giá trị thông tin
• Xác định chức năng của nó và các thức tiếp
cận thông tin
• Dễ dàng hơn trong việc đưa ra các phương
án sự bảo vệ cho thông tin đó.
1/30/2002
An toan thong tin _CH1 69
2.Đánh giá phân tích về rủi ro
• Có nhiều cách đánh giá hay phân tích những rủi ro.
• Việc đánh giá và phân tích rủi ro này được sắp xếp từ
những phương thức khoa học cho đến việc đàm phán
với người sở hữu thông tin.
• Phải xác định được chi phí cần thiết cho việc thay thế
những dữ liệu và hệ thống bị đánh cắp, chi phí cho
thời gian ngừng, hay tất cả những gì mà ta có thể
tưởng tượng ra được đối với các rủi ro.
1/30/2002
An toan thong tin _CH1 70
3.Xác định hiểm hoạ
• Phải tiên liệu được các các mối đe dọa bên trong và bên
ngoài đối với mạng và dữ liệu.
• Thật chẳng hiệu quả nếu ta cung cấp một môi trường
bảo vệ công ty khỏi các mối đe dọa bên ngoài trong khi
hầu hết các đe dọa đều xuất từ bên trong
• Hiểm hoạ từ bên trong có thể là nhân viên giả dạng, sự
lạm dụng quyền hạn, sự thay đổi dữ liệu và đánh cắp tài
sản một nguy cơ tiềm ẩn.
1/30/2002
An toan thong tin _CH1 71
Các hiểm nguy
Troäm caép
Tham oâ
Phaù hoaïi
Giaùn ñieäp
1/30/2002
An toan thong tin _CH1 72
Các mối đe dọa từ bên trong :
• Gây nhiều tác hại nhất : Chiếm 70%
• Điều quan trọng là biết cách tìm ra và cách loại các
mối đe dọa bên trong, đây là mấu chốt trong công
việc bảo mật thông tin máy tính.
1/30/2002
An toan thong tin _CH1 73
Các mối đe dọa từ bên ngoài
• Các mối đe dọa từ bên ngoài đang tăng với tốc độ báo
động.
• Sử dụng trực tuyến cơ sở dữ liệu, giao dịch tài chính ,
chi trả tiền lương, ký gửi hàng hóa , kiểm kê, và các
thông tin quản lý quan trọng khác .
• Kết nối với những hệ thống thông tin hợp tác, bí mật
thương mại, và rất nhiều thông tin giá trị khác.
1/30/2002
An toan thong tin _CH1 74
Phương thức tấn công dễ dàng
• Những công cụ tự động tìm kiếm mục tiêu và tấn công
vào hệ thống thông qua những lỗ hổng của nó.
• Có rất nhiều công cụ tấn công . Không cần phải là một
chuyên gia về kỹ thuật cũng có thể trở thành một
hacker.
• Có rất nhiều hệ thống máy tính bị tấn công nhiều lần
bằng những phương thức giống nhau do những kẻ tò
mò thực hiện hay những tội phạm đang cố thực hiện
hành động phạm pháp của mình.
1/30/2002
An toan thong tin _CH1 75
9 .Nhiệm vụ của quản trị an toàn mạng
(Chief Security Officer)
• Dự báo , phân tích các rủi ro
• Phòng ngừa
• Phát hiện các cuộc tấn công
• Chống trả
• Hỗ trợ cho các nhân viên pháp luật điều tra
1/30/2002
An toan thong tin _CH1 76
Những nơi dễ bị tấn công
• Sử dụng username và password
• Giao thức TCP/IP
• Các phần mềm có giao diện đồ họa, dễ dàng cấu
hình nảy sinh vấn đề bảo mật
• Email cho phép đính kèm các file thực thi.
1/30/2002
An toan thong tin _CH1 77
Kết thúc chương 1
1/30/2002
CHƯƠNG 2 : MẬT MÃ HỌC
1Chương 2_MẬT MÃ HỌC
2.1 .NHỮNG KHÁI NIỆM CƠ BẢN
• Mật mã học bao gồm hai lĩnh vực : mã hóa
(cryptography) và thám mã (cryptanalysis
codebreaking) trong đó:
• Mã hóa: nghiên cứu các thuật toán và phương thức để
đảm bảo ơnh bí mật và xác thực của thông tin gồm các
hệ mã mật , các hàm băm, các hệ chư ký điện số, các
cơ chế phân phối, quản lý khóa và các giao thức mật
mã.
• Thám mã: Nghiên cứu các phương pháp phá mã hoặc
tạo mã giả gồm các phương pháp thám mã , các
phương pháp giả mạo chư ký, các phương pháp tấn
công ,các hàm băm và các giao thức mật mã
2Chương 2_MẬT MÃ HỌC
2.1.1. Định nghĩa mật mã
• Mã hóa (cryptography) là một ngành khoa học của
các phương pháp truyền Ɵn bảo mật. Trong Ɵếng Hy
Lạp, “Crypto” (krypte) có nghĩa là che dấu hay đảo
lộn, còn “Graphy” (grafik) có nghĩa là từ. [3]
• Văn bản gốc có thể hiểu được hay bản rõ (P-Plaintext)
• Văn bản ở dạng bí mật không thể hiểu được thì được
gọi là bản mã (C-Ciphertext).
• Có 2 phương thức mã hoá cơ bản: thay thế và chuyển
vị
3Chương 2_MẬT MÃ HỌC
2.1.2. Hệ mật mã
Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả các điều kiện
1). P là không gian rõ: tập hữu hạn các bản rõ có thể có.
2). C là không gian mã: tập hữu hạn các bản mã có thể có.
3). K là kkhông gian khoá: tập hữu hạn các khoá có thể có.
4). Đối với mỗi k є K, có một quy tắc mã hoá ek є E và một
quy tắc giải mã tương ứng dk є D.
5).Với mỗi ek: P →C và dk: C →P là những hàm mà
dk(ek(x)) = x cho mọi bản rõ x є P. Hàm giải mã dk()
chính là ánh xạ ngược của hàm mã hóa ek
4Chương 2_MẬT MÃ HỌC
• Tính chất 4 ,5 là ơnh chất quan trọng nhất của mã
hoá. Nếu mã hoá bằng ek và bản mã nhận được sau
đó được giải mã bằng hàm dk() thì kết quả nhận
được phải là bản rõ ban đầu x , hàm ek(x) phải là
một đơn ánh, nếu không thì ta sẽ không giải mã
được. Vì nếu tồn tại (x1 ,x2) : y = ek(x1) = ek(x2)
Bản mã Y không tồn tại.
• Trong một hệ mật bất kỳ ta luôn có |C| ≥ |P| vì mỗi
quy tắc mã hoá là một đơn ánh. Khi |C| = |P| thì mỗi
hàm mã hoá là một hoán vị.
Chương 2_MẬT MÃ HỌC 5
2.1.3. Mô hình truyền Ɵn cơ bản của mật mã
học và luật Kirchoff
Chương 2_MẬT MÃ HỌC 6
• Theo luật Kirchoff (1835 - 1903) (một nguyên
tắc cơ bản trong mã hoá) thì: toàn bộ cơ chế
mã/giải mã trừ khoá là không bí mật đối với
kẻ địch
• Ý nghĩa :sự an toàn của các hệ mã mật không
phải dựa vào sự phức tạp của thuật toán mã
hóa sử dụng.
Chương 2_MẬT MÃ HỌC 7
2.2.Sơ lược về lịch sử mật mã học
• Mật mã học là một ngành khoa học có một lịch sử
khoảng 4000 năm
• Các phương pháp mã hóa đơn giản đầu Ɵên mà loài
người đã sử dụng là của người Ba Tư cổ và người Do
Thái cổ.
• Lịch sử mật mã học => hai thời kỳ như sau:
– Thời kỳ Ɵền khoa học: Từ trước công nguyên cho
tới năm 1949 : Mang tính nghệ thuật
– Lịch sử của mật mã học hiện đại được đánh dấu vào
năm 1949 khi Claude Shannon đưa ra lý thuyết
thông tin.
– Đầu những năm 1970 là sự phát triển của các thuật
toán mã hóa khối đầu tiên: Lucipher và DES
Chương 2_MẬT MÃ HỌC 8
• Vào cuối những năm 1970 phát triển các thuật toán
khóa công khai sau khi Whiƞield Diffie và MarƟn
Hellman công bố bài báo “New DirecƟons in
Cryptography” làm nền tảng cho sự ra đời của các hệ
mã khóa công khai và các hệ chữ ký số.
• Các hệ mã khối vẫn Ɵếp tục được phát triển thay thế
cho DES vào cuối thế kỷ 20 như IDEA, AES hoặc 3DES
(một cải Ɵến của DES).
• Các hàm băm MD5 (một hàm băm thuộc họ MD do
Ron Rivest phát triển) và SHA1 .
• MD5 và SHA1 đã bị hack, các nhà mật mã học đã
khuyến cáo sử dụng các hàm băm mạnh hơn (như
SHA-256, SHA-512) trong các ứng dụng.
Chương 2_MẬT MÃ HỌC 9
2.3.Phân loại các thuật toán mật mã
• Các thuật toán mã hóa khóa bí mật ( hệ mã mật
khóa bí mật hay khóa đối xứng SKC (Symmetric Key
Cryptosytems), ví dụ : Caesar, DES, AES
• Các thuật toán mã hóa khóa công khai (các hệ mã
khóa công khai PKC )(Public Key Cryptosystems).
Còn gọi là các hệ mã khóa bất đối xứng (Asymmetric
Key Cryptosytems). Khóa sử dụng cho các thuật
toán này là 2 khóa : Public Key và Private key
• Các thuật toán tạo chữ ký số (Digital Signature
Algorithms) : RSA, ElGammma
• Các hàm băm (Hash functions).
Chương 2_MẬT MÃ HỌC 10
Phân loại theo cách sử lý Input/Ouput
• Các thuật toán mã hóa khối (chẳng hạn như
DES, AES ) xử lý bản rõ được chia thành các
khối có độ dài giống nhau Mi .
• Các thuật toán mã hóa dòng (RC4 ) coi bản rõ
là một luồng bit, byte liên tục.
Chương 2_MẬT MÃ HỌC 11
2.4. Ứng dụng của mật mã học
• Bảo mật (Confidentiality) truyền thông hoặc giao dịch
hoặc các thông điệp trên một hệ thống máy ơnh (các
file, các dữ liệu trong một cơ sở dữ liệu ).
• Xác thực (AuthenƟcaƟon): đảm bảo nguồn gốc của
một thông điệp, người dùng.
• Toàn vẹn (Integrity): đảm bảo dữ liệu không bị thay đổi
bất hợp pháp trên mạng truyền thông cũng như khi
lưu trữ.
• Dịch vụ không thể chối từ (Non-Repudiation):Không
thể phủ nhận việc tham gia vào một giao dịch hợp lệ.
• Ngoài ra còn các dịch vụ quan trọng khác như chữ ký
điện tử, dịch vụ chứng thực danh ơnh (CA)
Chương 2_MẬT MÃ HỌC 12
2.5. Cơ sở toán học của mật mã
• Khái niệm cơ bản về lý thuyết thông tin Entropy,
• Tốc độ của ngôn ngữ (Rate of Language)
• Độ phức tạp của thuật toán,
• Độ an toàn của thuật toán,
• Kiến thức toán học: đồng dư số học (modulo), số
nguyên tố, định lý phần dư trung hoa, định lý
Fermat . . . và các thuật toán kiểm tra số nguyên
tố
Chương 2_MẬT MÃ HỌC 13
Những vấn đề chính
• Lý thuyết thông tin
• Lý thuyết độ phức tạp (tham khảo tài liệu)
• Độ an toàn của thuật toán ( tham khảo tài liệu)
• Lý thuyết số học.
Chương 2_MẬT MÃ HỌC 14
2.5.1 . Lý thuyết thông tin
2.5.1.1 . ENTROPY : Đơn vị đo lượng thông tin
Khối lượng thông Ɵn trong một thông báo là số bít nhỏ
nhất cần thiết để mã hoá tất cả những ý nghĩa có thể
của thông báo đó.
• Ví dụ, trường “NGAY” trong tuần chứa không quá 3
bít thông Ɵn, bởi vậy thông Ɵn ngày có thể mã hoá
với 3 bít dữ liệu.
• Trường GIOI_TINH được thể hiên bởi 1 bít thông tin
“0” và “1”
Chương 2_MẬT MÃ HỌC 15
• Khối lượng thông Ɵn trong một thông báo M đo
bởi Entropy của thông tin đó, ký hiệu là H(M).
• Entropy của thông báo “GIOI_TINH” 1 bít, ký
hiệu H(gioi_tinh) = 1. (n=2)
• Entropy của thông báo “NGAY” trong tuần là 3 .
(n=8)
Chương 2_MẬT MÃ HỌC 16
Trong trường hợp tổng quát, Entropy của một
thông báo là log 2 n, với n là số khả năng có
thể (ý nghĩa) của thông báo.
H(M) = log 2 n
Chương 2_MẬT MÃ HỌC 17
2.5.1.2.Tốc đô ̣ của ngôn ngữ. (Rate of
Language)
• Tốc độ thực tế (actual rate) của ngôn ngữ là:
r = H(M)/N
• N là độ dài của thông báo M . Tốc độ của Ɵếng Anh bình
thường là 0.28 do đó mỗi chữ cái Ɵếng Anh có 1.3 bit có
nghĩa.
• Tốc độ tuyệt đối (absolute rate) là số bits lớn nhất cần
thiết để mã hóa các ký tự của một ngôn ngữ . Nếu có L
ký tự trong một ngôn ngữ, thì tốc độ tuyệt đối là :
R = log 2 L
Chương 2_MẬT MÃ HỌC 18
• Đây là số Entropy lớn nhất của mỗi ký tự đơn lẻ. Đối
với Ɵếng Anh gồm 26 chữ cái, tốc độ tuyệt đối là
log 2 26 = 4.7bits/chữ cái(letter).
• Độ dư thừa của ngôn ngữ (Redundancy) tự nhiên.
• Độ dư thừa (Redundancy) của một ngôn ngữ ký hiệu
là D :
D = R – r.
• Đối với Ɵếng Anh:
D = 1 - 0.28 =0.72 letters/letter
D = 4.7 – 1.3 = 3.4 bits/letter
Như vậy mỗi chữ cái có 1.3 bit nghĩa và 3.4 bit dư thừa
(xấp xỉ 72%).
Chương 2_MẬT MÃ HỌC 19
2.5.2. Lý thuyết số học
2.5.2.1. Phép toán Modulo
• Các phép toán modulo , bao gồm các phép giao hoán, kết
hợp và phân phối.
(a+b) mod n = ((a mod n) + (b mod n)) mod n
(a- b) mod n = ((a mod n) - (b mod n)) mod n
(axb) mod n = ((a mod n) x (b mod n)) mod n
(ax(b + c)) mod n = (((a x b) mod n) + ((a x c) mod n)) mod n
• Các phép ơnh trong các hệ mã mật hầu hết đều liên quan
đến một phép toán modulo .
Chương 2_MẬT MÃ HỌC 20
2.5.2.2. Số nguyên tố
• aZ,bN*;qZ và rN sao cho a=bq+r , 0rb;
q được ký hiệu là a/b (thương số), r – số dư của
a%b hay a modulo b
• Một số nguyên dương c Z gọi là ƯSC của a,b nếu ca
và cb; ƯSC gcd Z của a,b Z được gọi là ƯSCLN , gcd
= gcd(a,b) hay gcd=a b nếu ca,cb cgcd
• lcmZ gọi là BSC của a,b nếu alcm và blcm; lcmN là
BSCNN của a,b nếu ac , bc gcdc ;
Ký hiệu lcm=lcm(a,b) hay lcm=ab .
Chương 2_MẬT MÃ HỌC 21
• Định nghĩa
Với a 2 gọi là một SNT nếu nó chia hết cho 1
và a.
Tập hợp các SNT ký hiệu là : p{2,3,5,7,11,13,..,}
• Định nghĩa
a,bZ gọi là nguyên tố cùng nhau (ab) nếu a và
b chỉ có một ƯSC duy nhất là 1, (ab=1)
Chương 2_MẬT MÃ HỌC 22
• Tập nguyên Z{0,1,2... n}
• Vành (A,+,*)
• Nhóm (G)
• Trường (F,+,*,a-1)
• Phép đồng dư
Chương 2_MẬT MÃ HỌC 23
Một số khái niệm
• Phép đồng dư :
x y(mod m) ; x<m ; x,y [0-n]
Hay : x = y+km => x-y =km
x chia cho m có số dư r
y chia cho m có số dư r
x-y bội số của m ; m là số chia của x-y
Ta goi x là thặng dư của y theo modulo m ; x là
đồng dư của y
• Phương trình Diophante (pt bất định)
axn+byn = cn x,y { Z } nghiệm của pt
Chương 2_MẬT MÃ HỌC 24
• Vành Z N (vành đồng dư modul0 N)
Tập các số nguyên ZN = {0, 1, , N-1} trong đó N là
một số tự nhiên dương với hai phép toán cộng (+) và
nhân (.) tạo thành một vành đồng dư modulo N (hay
còn gọi là tập thặng dư đầy đủ theo modulo N):
– Phép cộng:
a, b Z N : a+b = (a+b) mod N.
– Phép nhân:
a, b ZN: a . b = (a * b) mod N.
Chương 2_MẬT MÃ HỌC 25
2.5.2.3. Nghịch đảo modulo
• Trên trường số thực R, số nghịch đảo của 5 là 1/5,
bởi vì 5 x 1/5=1.
• Trên vành số nguyên ZN khái niệm về số nghịch
đảo của một số như sau:
• Giả sử a ZN và b ZN sao cho a.b ≡ 1 mod N .
Khi đó b là duy nhất và được gọi là nghịch đảo của
a trên trường ZN và ký hiệu là a -1 = b.
• Việc Ơm phần tử nghịch đảo của một số a ZN
thực chất là Ơm hai số b và k sao cho: a.b = k.N + 1
trong đó b, k ZN. Hay viết gọn lại là:
a-1 b (mod N )
Chương 2_MẬT MÃ HỌC 26
• Định lý về sự tồn tại của phần tử nghịch đảo:
Nếu gcd(a, N) = 1 thì tồn tại duy nhất 1 số
b ZN là phần tử nghịch đảo của a, nghĩa là
thỏa mãn a.b = (a*b) mod N = 1.
Lúc này phương trình đồng dư có dạng :
a*b - 1 = kN ; trong đó k ZN
Chương 2_MẬT MÃ HỌC 27
2.5.2.3. Hàm Phi_Ơle
• Với mỗi số nguyên N , giá trị của hàm phi Ơle của N là
tổng số tất cả các số nguyên ZN và nguyên tố cùng
nhau với N .
• Nếu P là một số nguyên tố thì giá tri ̣ hàm phi Ơle của
P: Φ(P) = P – 1 hoặc nếu N = p*q trong đó p và q là
hai số nguyên tố thì Φ (N) = (p-1)*(q-1).
• Tổng quát :
Chương 2_MẬT MÃ HỌC 28
• Đinh lý Ơle phát biểu như sau:
a Z*N = ZN – {0} và (a, N) = 1 ta có
. Có nghĩa chính là giá trị
nghịch đảo của a trên ZN.
• Đinh lý Fermat nhỏ (Trường hợp riêng của định lý
Ơle): Nếu P là một số nguyên tố thì
a Z*P ta có . .
• Đây là một trong những định lý đẹp nhất của số học.
Chương 2_MẬT MÃ HỌC 29
• Với mỗi số nguyên N vành Z *N gồm các phần tử thuộc
Z N và nguyên tố cùng nhau với N, hay nói cách khác:
Z*N = {x: x ZN, (x, N) = 1} = {x: x Z N, }.
• Với mỗi phần tử a ZN , bậc t của a (ký hiệu là ord (a))
là số nhỏ nhất sao cho : at = 1. Theo định lý Ơle ta suy
ra φ(N) chia hết cho t.
• Ví dụ: N=21 ta có bảng sau
Chương 2_MẬT MÃ HỌC 30
a Z*21 1 2 4 5 8 10 11 13 16 17 19 20
Ord(a) 1 6 3 6 2 6 6 2 3 6 6 2
• Nếu bậc của a Z*N bằng φ(N) thì a được gọi
là phần tử sinh hay phần tử nguyên thủy của
tập Z*N và nếu tập Z*N chỉ có một phần tử sinh
thì nó được gọi là một cyclic.
Chương 2_MẬT MÃ HỌC 31
Ví dụ : N=3 , a=2
φ(N) =(N-1) =2 ; (Nє P)
Ord(a) = t=2 vì at mod N =22 mod 3 =1
a = φ(N) =2 vậy 2 là phần tử nguyên thủy của Z*(2)
2.5.3. Một số thuật giải trên trường modulo
2.5.3.1. Thuật giải Euclic tính gcd của hai số nguyên
dương
Input : a,b N,a>b1
Output gcd(a,b)
while b>0 do
r=a%b;a=b;b=r
Return(a)
Chương 2_MẬT MÃ HỌC 32
2.5.3.2. Beazout algorithm:
Tính d=gcd(a,b)và x,y : ax+by=d
Input: a,b nguyên , không âm :a b
Output: d=gcd(a,b); x,y:ax+by=d;
1) If b=0 then d=a; x=1;y=0.
2) x2=1; x1= 0; y2=0; y1=1.
3) while(b>0)do
a)q=a/b; r=a-q*b ; x=x2-q*x1 ; y=y2-q*y1;
b).a=b ; b=r ; x2=x1; x1=x ; y2=y1; y1=y;
4) d=a; x=x2; y=y2.
5) Return(d,x,y).
Chương 2_MẬT MÃ HỌC 33
2.5.3.3. Phép lũy thừa modulo
• Định nghĩa
Cho x Zm, và p N* ; . ; Phép toán
được gọi là phép lũy thừa modulo.
• Ta có :
• Thuật giải :
Input : x Zm,
Output : xp mod m
(1) y = 1. Nếu p = 0, Return y.
(2) A = x. nếu P0 = 1, thì y = x.
(3) Cho i chạy từ 1 đến I, Do:
a. A =A2 mod m ;
b. Nếu pi = 1 thì y = (A*y) mod m.
(4) Return y.
Chương 2_MẬT MÃ HỌC 34
i
li i
pp 20 mxp mod
xxxxx pppp
lp ...
420
2.3.5.4. Thuật giải tính modulo nghịch đảo
Input : aZN
Output :tìm x a-1(modn) nếu tồn tại
i) Dùng giải thuật Beazout tính
x,yZ : ax+ny=d với gcd=gcd(a,n).
ii) If gcd > 1,
a-1(mod n) not exist.
iii) If gcd = 1,
Return x(mod n).
Chương 2_MẬT MÃ HỌC 35
2.5.3.5. Thuật toán lũy thừa nhanh
Input: a, m, N.
Output: am mod N.
Begin :
Phân tích m thành dạng nhị phân m = bk ,b k-1b0.
j = 0, kq = a;
while (k>=j)
{
if (bj==1)
kq = (kq * a) mod N;
a = (a * a) mod N;
j = j + 1;
}
return kq;
end
Chương 2_MẬT MÃ HỌC 36
2.4.3.6.Thuật giải Euclic nhị phân
• Input x,y>0
• Output gcd (x,y)
a. g=1
b. While x,y even ,Do
i. x=x/2
ii. y=y/2
iii. g=2g
c. While(x>0),Do
i. While x even Do x=x/2.
ii. While y even Do y=y/2.
iii. t=x-y/2.
iv. If xy Then x=t,else y=t.
d. g=gy.
e. Return g.
Chương 2_MẬT MÃ HỌC 37
• Yêu cầu : nắm vững lý thuyết
• Làm các bài tập trong giờ thực hành (8 tiết học)
• Tham khảo các code trong phần bài tập
Chương 2_MẬT MÃ HỌC 38
HẾT CHƯƠNG 2
Chương 2_MẬT MÃ HỌC 39
CHƯƠNG 3
CÁC HỆ MẬT MÃ ĐỐI XỨNG
1/30/2002 1CHƯƠNG 3 _ CÁC HỆ MẬT MÃ
Khái niệm mật mã đối xứng
• Yêu cầu hai bên sử dụng một khoá mật mã duy
nhất ( Tính đối xứng).
• Số lượng khoá¸tăng lên tỷ lệ với số người dùng
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 2
Vấn đề sử dụng khóa
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 3
3.1 .Các hệ mật cổ điển
3.1.1. Hệ mã hoá thay thế (substitution cipher)
Có 4 kỹ thuật thay thế sau đây:
1. Thay thế đơn (A simple substitution cipher): một ký tự
của bản rõ được thay bằng một ký tự tương ứng
trong bản mã. Một ánh xạ 1-1 từ bản rõ tới bản mã .
2. Thay thế đồng âm (A homophonic subsƟtuƟon
cipher): giống như thay thế đơn, song một ký tự của
bản rõ có thể ánh xạ tới một trong số nhiều ký tự của
bản mã: sơ đồ ánh xạ 1-n (one-to-many).
3. Thay thế đa mẫu tự (A polyalphbetic substitution
cipher): dùng nhiều thuật toán mã hoá thay thế đơn.
Ánh xạ 1-1 nhưng có thể thay đổi nhiều lần trong
phạm vi một thông điệp
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 4
4. Thay thế đa ký tự (A polygram subsƟtuƟon cipher):
là thuật toán trong đó các khối ký tự đựợc mã hoá
theo nhóm. Đây là thuật toán tổng quát nhất, cho
phép thay thế các nhóm ký tự của văn bản gốc. Ví
dụ, “ABA” có thể tương ứng với “RTQ”, “ABB” có thể
tương ứng với “SLL”, v.v
3.1.1.1. Hệ mã Cesar : Là một hệ mã đơn . Làm việc
trên trương modulo 26 của bảng chữ cái Latin (A-Z)
Ta có : P є {a-z} - Không gian bản rõ ( plain text)
C є {a-z} - Không gian bản mã (cipher text)
K є [Z N ] - Không gian khóa
• Mã hóa: EK(i) = (i + k) mod N.
• Giải mã: DK(i) = (i – k) mod N.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 5
• Các phép ơnh toán số học được thực hiện trên vành
Z26, số khóa có thể là 26 nhưng trên thực tế chỉ có 25
khóa có ích.
• Ví dụ: với k=3 (được hoàng đế Caesar sử dụng)
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 6
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q S T U V W X Y Z A B C D
“I LOVE YOU” được mã thành “L OSZH CSY”
Trên thực tế hệ mã Caesar có cơ số khóa ít nên hoàn
toàn có thể thám mã bằng cách thử tất cả các khóa có
thể (kiểu tấn công Brute force).
3.1.1.2.Hệ mã Affine
• Không gian các bản rõ (P,C) є {A} - A bảng chữ cái .Giả
sử |A| є N. Khi đó không gian khóa của hệ mã được
xác định như sau:
K = { (a, b): a, b є ZN, (a, N) = 1}
• Đánh số các chữ cái từ 0 (N-1)
• Tiến hành mã từng ký tự “x” theo công thức sau :
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 7
EK(x) = (a*x + b) mod N.
• Để giải mã ta cần Ơm a-1 (do (a, N) = 1) ; nên luôn Ơm
được) và Ɵến hành tìm “y” (giải mã) theo công thức sau:
DK(y) = a*(y - b) mod N.
3.1.1.3. Hệ mã Vigenere (1523-1596)
• Không gian các bản rõ (P,C) є {A} - A bảng chữ cái.
Các chữ cái được đánh số từ 0 (N-1).
• Không gian khóa K được xác định như sau:
M ≥0 , khóa có độ dài M là một xâu ký tự :
k = k1, k2 , kM.
• Để mã hóa ,chia P thành các khối có độ dài M và
chuyển thành số thứ tự tương ứng trong {A},
Ví dụ: x = x1 x 2 xM.
• Mã hóa : EK(x) = (x1 + k1, x2 + k2, , xM + kM) mod N
• Giải mã : DK(y) = (y1 – k1, y2 – k2, , yM – kM) mod N
với : (y1 , y2, , yM) là bản rõ.
• Số khóa sử dụng : 26 M
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 8
• Ví dụ: xét A là bảng chữ cái Ɵếng Anh, N = 26 . Giả sử
khóa có độ dài 6 và K = “CIPHER”.
P = “THIS CRYPTOSYSTEM IS NOT SECURE”. Ta có :
K = 2 8 15 7 4 17, P = 19 7 8 18 2 17 | 24 15 19 14 18 23
| 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4.
Quá trình mã hóa :
• P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14
19 18 4 2 | 20 17 4
• K = 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2
8 15
• C = 21 15 23 25 6 8 | 0 23 8 21 22 14 | 20 1 19 19 12 9 | 15 22 8
25 8 19 | 22 25 19
• Vậy bản mã là C = “VPXZGI AXIVWO UBTTMJ PWIZIT
WZT”.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 9
3.1.2. Hệ mã chuyển vị (transposition cipher)
• Hệ mã hoá chuyển vị là hệ mã hoá trong đó các ký tự
của bản rõ vẫn được giữ nguyên, nhưng vị trí của
chúng được đổi chỗ cho nhau. Ví dụ :
• Bản rõ: COMPUTER GRAPHICS MAY BE SLOW BUT AT
LEAST IT‟S EXPENSIVE
COMPUTERGR
APHICSMAYB
ESLOWBUTAT
LEASTITSEX
PENSIVE
• Bản mã:
CAELPOPSEEMHLANPIOSSUCWTITSBIUEMUTERATSGYA
ERBTX
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 10
Các kỹ thuật chuyển vị
1. Đảo ngược toàn bộ bản rõ . Đây là phương pháp mã hoá
đơn giản nhất vì vậy không đảm bảo an toàn.
Ví dụ : “TRANSPOSITION CIPHER” được mã hoá thành
“REHPICNOITISOPSNART”.
2. Mã hoá theo mẫu hình học : bản rõ được sắp xếp lại
theo một mẫu hình học nào đó, thường là một mảng hoặc
một ma trận hai chiều. Có hai cách:
• Viết theo hàng ngang Đổi chỗ cột Lấy ra theo cột
• Viết theo cột Đổi chỗ cột Lấy ra theo hàng ngang
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 11
• Nếu hàm f(i) là một chuyển vị của một khối gồm d
ký tự (i) thì khoá mã hoá được biểu diễn bởi K(d,f).
• Do vậy, bản rõ: M = m1 m2...md md+1...m2d
Với mi là các ký tự , và bản rõ sẽ được mã hoá :
• Ek(M) = mf(1) mf(2)...mf(d) mf(d)+1 ...mf(d)+d
• Trong đó : mf(1) mf(2)...mf(d). là một hoán vị của m1
m2 ...md.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 12
3. Chuyển vị các ký tự theo chu kỳ cố định d
Ví dụ: d=6 ,dãy i= 123456 được hoán vị thành f(i)=356214
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 13
VỊ TRÍ ĐẦU CHUYỂN VỊ KÝ TỰ BẢN MÃ
1 3 F I
2 5 R N
3 6 I D
4 2 E R
5 1 N F
6 4 D E
Kết quả mã : INDRFE
3.2.Các hệ mã khối (Block cipher)
1. Khái niệm :
• Dữ liệu đầu vào (văn bản rõ) được chia thành các
khối (Mi ) có độ dài cố định ( ≥ 64 bit).
• Xử lý (mã hóa ) tuần tự từng khối.
• Độ dài không gian khóa (K) bằng độ dài khối “rõ”.
• Khóa cần được phân phối trước.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 14
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 15
• DES Data Encryption Standard (DES) xuât hiện vào
giữa 1970s. Là thuật toán mạnh vào lúc bấy giờ.DES
dùng khoá 64/128-bit .
• AES Advanced Encryption Standard (AES) thay thế
DES sử dụng thuật giải Rijndael . AES hỗ trợ khoá có
kích thước 128, 192, và 256 bit.
• 3DES Triple-DES (3DES) bản nâng cấp của DES.3DES
an toàn hơn DES.
• CAST do Carlisle Adams và Stafford Tavares phát
triển.CAST sử dụng khoá có chiều dài từ 40-bit đến
128-bit , chạy nhanh và hiệu quả.
2. Các hệ mã khối hiện đại
• RC do phòng thí nghiệm RSA phát triển.Có các loải
CR4, RC5 và RC6. RC5 sử dụng khoá 2,048 bit .Là một
hệ mật mã mạnh.
• Blowfish do “Counterpane systems” phát triển
(Bruce Schneier). AES hỗ trợ thêm khoá mã 448 bits.
• IDEA International Data Encryption Algorithm (IDEA)
thuật giải dùng 128-bit key. An toàn hơn DES, IDEA
được sử dụng trong giaot hức PGP. Pretty Good
Privacy (PGP) là hệ mật mã sử dụng trong vùng bảo
mật e-mail công cộng.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 16
“Block cipher” còn được biết với tên gọi :” Hệ mật
đối xứng”
• Chuẩn mã hóa dữ liệu DES (Data EncrypƟon Standard),
một trong số các hệ mã khối được sử dụng rộng rãi nhất
và là nền tảng cho rất nhiều các hệ mã khối khác.
• Được Uỷ ban Tiêu chuẩn quốc gia Hoa Kỳ công bố vào
15/02/1977. DES được xây dựng trên một hệ mã khối
phổ biến có tên là LUCIFER do IBM phát triển .
• DES có nhiều ưu điểm (nhanh, thuật toán công khai, dễ
cài đặt) và đã được sử dụng trong một thời gian rất dài
(trước những năm 90).
• Chuẩn mã hóa mới ra đời AES thay thế cho DES
(1997).AES được xây dựng dựa trên thuât toán Rijndael
(2011).
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 17
3. Điều kiện an toàn của hệ mật mã khối:
• Kích thước khối phải đủ lớn .Tuy nhiên điều này sẽ dẫn
đến thời gian mã hoá sẽ tăng lên.
• Không gian khoá, tức chiều dài khoá phải đủ lớn (chống
brute force attack).Tuy nhiên không gian khóa quá lớn sẽ
gây khó khăn cho việc tạo khoá, phân phối, quản lý và
lưu trữ khoá .
• Khi thiết kế hệ mã khối, phải đảm bảo hai yêu cầu sau:
Sự hỗn loạn (confusion): sự phụ thuộc giữa bản rõ và
bản mã phải thực sự phức tạp . Mối quan hệ này tốt nhất
là phi tuyến.
Sự khuếch tán (diffusion): Tăng độ dư thừa của bản mã.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 18
3.2.1.Chuẩn mã hoá dữ liệu DES (Data Encryption
Standard)
3.2.1.1. Sơ đồ tổng quát của DES
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 19
• Input block : 64 bit
• Key length : 56 (RD)+ 8 (parity)=64 bit
3.2.1.2. Thuật giải DES
• DES thực hiện 16 vòng lặp (i=1 đến i=16)
• Hàm mã hóa :
Li = Ri-1 ; (1)
Ri = Li-1 f(Ri-1, Ki) ; trong đó :
f(Ri-1,Ki) = P( S( E(Ri-1) Ki ) ); (2)
• Trong đó:
phép tuyển loại trừ của hai xâu bit theo modulo 2.
Hàm f là một hàm phi tuyến.
E là hoán vi ̣ mở rộng ánh xạ Ri-1 tƣ̀ 32 bit thành 48 bit .
P là hoán vi ̣ cố định khác của 32 bit.
IP - hoán vi ̣ bit khởi đầu .Ở đầu ra dùng hoán vị nghich
đảo IP-1
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 20
a. Thuật toán chi tiết:
• Input: Bản rõ M = m1 m2 m64
Khóa 64 bit K = k1 k2 k64 (bao gồm cả 8 bit parity)
• Output: Bản mã 64 bit c = c1 c2 c64
1. Sinh khóa con.
2. Khởi tạo (L0 ,R0 ) từ IP(m1 m2 m 64 ) .
Kết quả nhận được L0 = m58 m50 m8 .
R0 = m57 m49 m7 .
3. (16 vòng) for i = 1 to 16
• Tính các Li và Ri theo các công thức (1) và (2)
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 21
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 22
b. Sơ đồ các vòng lặp của DES
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 23
Sơ đồ các vòng lặp của DES (tiếp)
c. Hoán vị IP và hoán vị ngược IP-1
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 24
d.Tạo khóa con (dùng cho mỗi vòng lặp)
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 25
Tạo khóa con (tiếp)
• Từ khóa chính 64 bit bỏ đi các bit parity (các bit thứ 8)
nhờ bảng PC-1 .Nhận khối khóa 56 bit.
• Khối 56 bit này chia thành hai khối C0 và D0
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 26
• Bảng hoán vị nén PC-2
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 27
• Output là một khối khóa Ki = 48 bit
Sau mỗi một vòng lặp , bảng hoán vị nén PC-2
được sử dụng
• Sau đó, hai khối 28 bit này được dịch trái 1 hoặc 2 bit
phụ thuộc vào bảng sau :
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 28
VÒNG LẶP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
SỐ BIT
DỊCH
1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
e. Hàm mã hóa f(Ri-1,Ki )
• Biến thứ nhất Ri-1 được mở rộng có độ dài 48 bit
theo một hàm E. E(Ri-1 ) là một bảng hoán vị có lặp
trong đó lặp lại 16 bit của Ri-1.(Hình vẽ 3.6)
• Tính E(Ri-1 ) XOR Ki và viết kết quả là 8 chuỗi 6 bit
B1 B2 B3 B4 B5 B6 B7 B8.
• Đưa 8 khối Bi vào 8 bảng S1, S2, ..., S8 ( S-Box). Mỗi
hộp S-Box là một bảng 4*16 cố định có các cột từ 0
đến 15 và các hàng từ 0 đến 3.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 29
Sơ đồ hàm f(Ri-1 ,Ki)
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 30
Tính C = C1 C2 C3 C8
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 31
Hai bít B1 và B6 tạo ra một dãy số từ 0 đến 3
Bốn bít giữa B2- B5 tạo thành dãy số từ 0 đến 15.
Dùng bít B1 và B2 tạo số dòng và bốn bít giữa B2-B5 tạo
số cột . Khối 4 bít được nhận bởi đối chiếu số dòng và số
cột tương ứng .
Ví dụ : Khối 6 bít có dạng : 1 1 0 0 1 0
B1 = 1
B6 = 0 số cột là (10)2 hay (2)10
B2 - B5 = (1001)2 hay (9)10
Đối chiếu với bảng của hàm Sj ta có số cột là 9 , số dòng
là 2,ta nhận được mã của khối 4 bit là 12 hay “1 1 0 0 ”
Tại từng nút lặp ta sử dụng các bảng Sj khác nhau.Có tất
cả 8 bảng Si
Sơ đồ tổng quát 1 vòng của DES
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 32
f. Hộp S-box
• Ba thuộc ơnh của hộp S (đảm bảo ơnh confusion và
diffusion ) của thuật toán (NSA).
Các bit vào luôn phụ thuộc phi tuyến với các bit ra.
Sửa đổi ở một bit vào làm thay đổi ít nhất là hai bit ra.
Phân bố các bit “1” và “0” trong hộp S-box phải tuân
theo luật “phân bố đều” , “đồng xác xuất”.
• Sau khi cộng modulo với khoá K, thu được chuỗi 48 bit
chia làm 8 khối đưa vào 8 hộp S-Box. Mỗi hộp S-Box có 6
bit đầu vào và 4 bit đầu ra (tổng bộ nhớ yêu cầu cho 8
hộp S-Box chuẩn DES là 256 bytes). Kết quả thu được là
một chuỗi 32 bit Ɵếp tục vào hộp P-Box.
• Có thể tự thiết kế S-box
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 33
Một số S-box chuẩn
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 34
g.Hàm hoán vị mở rộng E-box
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 35
• Hàm E-Box, mỗi 4 bit của khối vào, bit thứ nhất và bit
thứ tư tương ứng với 2 bit của đầu ra, trong khi bit thứ
2 và 3 tương ứng với 1 bit ở đầu ra. Bảng sau đây miêu
tả vị trí của bit ra so với bit vào.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 36
h. Hộp P-Box
• Mang ơnh đơn ánh, nghĩa là một bit đầu vào sẽ cho
một bit ở đầu ra, không bit nào được sử dụng hai lần
hay bị bỏ qua.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 37
3.2.1.3.Giải mã DES
• Có thể sử dụng cùng chức năng để mã hoá giải mã
hoặc một khối.
• Lúc này các khoá phải được sử dụng theo thứ tự ngược
lại. Nghĩa là, nếu các khoá mã hoá cho mỗi vòng là k1,
k2, k3 ,... , k15,k16 thì các khoá giải mã là k16, k15,... , k3,
k2, k1.
• Giải thuật để tạo khoá cho mỗi vòng cũng tương tự.
Các khoá được dịch phải và số vị trí bit để dịch được
lấy theo chiều ngược lại.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 38
3.2.1.4. Các yếu điểm của DES
1. Tính bù
• Nếu ta ký hiệu u là phần bù của u (ví dụ : 0100101 là
phần bù của 1011010) thì DES có ơnh châ ́t sau:
y = DES(x,k) → y = DES( x , k )
• Nếu biết y được mã hoá từ x với khoá K thì ta suy ra
được bản mã y được mã hoá từ bản rõ x với khoá k .
• Tính chất này chính là một yếu điểm của DES , hacker
có thể loại bỏ đi một số khoá phải thử khi Ɵến hành
thử giải mã theo kiểu vét cạn.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 39
2. Khoá yếu
• Khoá yếu là các khoá sinh ra cả 16 khoá con như nhau:
K1 = K2 = ... = K15 = K16
• Điều đó khiến cho việc mã hóa và giải mã đối với khoá
yếu là giống hệt nhau.
• Có tất cả 4 khoá yếu sau:
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 40
3. Không gian khóa K
• DES có 256 = 1017 khoá. Nếu chúng ta biết được một
cặp “Ɵn/mã” thì chúng ta có thể thử tất cả 1017 khả
năng này để Ơm ra khoá cho kết quả khớp nhất. Giả
sử một phép thử mất 10-6s, thì chúng sẽ mất 1011s,
tức 7300 năm.
• Với các máy ơnh được chế tạo theo xử lý song song.
Với 107 con chipset mã DES chạy song song thì mỗi
một con chipset chỉ phải ơnh toán với 1010 phép thử.
• Chipset mã DES ngày nay có thể xử lý tốc độ 4.5×107
bit/s tức có thể làm được hơn 105 phép mã DES
trong một giây
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 41
• Vào năm 1976 và 1977, Diffie và Hellman đã ước
lượng rằng có thể chế tạo một máy ơnh chuyên dụng
để vét cạn không gian khoá DES trong ½ ngày với cái
giá 20 triệu đô la.
• Năm 1984, chipset mã hoá DES với tốc độ mã hoá
256000 lần/giây.
• Năm 1987, đã tăng lên 512000 lần/giây.
• Năm 1993, Michael Wiener đã thiết kế một máy ơnh
chuyên dụng với giá 1 triệu đô la sử dụng phương
pháp vét cạn để giải mã DES trung bình trong vòng 3,5
giờ (và chậm nhất là 7 giờ).
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 42
3.2.2.Triple DES
• Hệ mã DES với không gian khóa vẻn vẹn có 254 khóa
nên thực tế hiện nay có thể bị thám mã trong khoảng
thời gian vài giờ đồng hồ .
• Triple DES (TDES) hay 3DES thực hiện mã hóa DES ba
lần (Triple Data Encryption Algorithm).
• Bản mã : C = DESK3(DESK2(DESK1(M)),
Mô hình EEE ,cả ba bước sử dụng ba khóa ở đây đều
sử dụng DES ,
• Một biến thể khác của mô hình này gọi là EDE với
bước ở giữa sử dụng thuật toán giải mã của DES:
C = DESK3( DES -1K2(DES k1 (M)).
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 43
Sơ đồ Triple DES
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 44
• Khóa của Triple DES là 168 bit, một số biến thể của
Triple DES sử dụng khóa có độ dài 112 bit (K1=K3) (
Two key Triple DES ).
• Các chứng minh về mặt lý thuyết và các tấn công đối
với Triple DES cho thấy hệ mã này vẫn sẽ còn được
sử dụng trong một tương lai dài mặc dù trên trên
thực tế nó chậm hơn so với AES 6 lần.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 45
3.2.3. Thuật toán cao cấp AES
• AES là một hệ mã khóa bí mật có tên là Rijndael (Joan
Daemen và Vincent Rijmen) trở thành chuẩn từ năm
2002)
• AES xử lý các khối dữ liệu input có kích thứớc 128 bit .
• Khóa có độ dài 128, 192 hoặc 256 bit.
• Còn được biêt với các tên AES-128, AES-192, AES-256
tương ứng với độ dài khóa sử dụng).
• Chi tiết tham khảo tài liệu.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 46
3.2.4. Các MODE làm việc của hệ mật đối xứng
Dựa vào việc xử lý input data của hệ mã ,cơ chế sử
dụng các hệ mã khối sau có 2 loại:
1. Các chế độ khối (Block Mode): xử lý các thông điệp
theo các khối (ECB, CBC)
2. Các chế độ luồng, dòng (Stream Modes): xử lý các
thông điệp như là một chuỗi bit/byte (CFB, OFB).
• Các chế độ khối sử dụng để mã hóa các dữ liệu mà
chúng ta biết trước về vị trí, độ lớn khi mã hóa (các
file, các email )
• Chế độ chuỗi được sử dụng cho việc mã hóa các dữ
liệu không được biết trước về độ lớn cũng như vi ̣ trí
như các ơn hiệu gửi về từ vê ̣ Ɵnh hoặc các ơn hiệu
do một bộ cảm biến đọc từ bên ngoài vào.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 47
3.2.4.1. ECB (Electronic CodeBook Book) mode
• Thông điệp cần mã hóa được chia thành các khối độc
lập để mã hóa, mỗi khối bản mã là kết quả của việc
mã hóa riêng biệt khối bản rõ tương ứng với nó và
độc lập với khối khác. ( giống như thay thế các khối
bản mã bằng các khối bản rõ tương ứng nên có tên
gọi là bảng tra mã điện tử.
Plain text : P = P1P2PN
• Mã hóa: Ci = DESK(Pi),
Cipher text: C = C1C2..CN.
• Giải mã Ɵến hành ngược lại:
Pi = DES-1K(Ci).
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 48
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 49
ECB MODE
• ECB - đơn giản và dễ cài đặt , sử dụng khi chỉ một khối
đơn để mã thông tin cần được gửi đi (ví dụ khóa session
key được mã hóa bằng cách dùng một khóa chính).
3.2.4.2. CBC (Cipher Block Chaining) MODE
• Giống như EBC mode , trong CBC mode bản rõ sẽ
được chia thành các khối nhưng chúng sẽ được liên
kết với nhau trong quá trình mã hóa để tạo thành
bản rõ. Chính vì các khối bản mã được móc nối với
bản rõ nên có tên là CBC mode
• CBC sử dụng một vector khởi tạo IV (IniƟal Vector) để
bắt đầu:
C0 = IV, P = P1P2..PN
• Mã hóa: Ci = DESK (Pi Ci-1), C = C1C2..CN
• Giải mã: Pi = DES-1K(Ci) Ci-1, ; P = P1P2..PN.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 50
CBC MODE
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 51
Phù hợp với các dữ liệu có khối lượng lớn như các file ,
Email , WEB.
3.2.4.3. CFB (Cipher Feedback) và OFB (Output
Feedback) mode
• Các mode CFB và OFB được sử dụng để mã hóa các dữ
liệu được cung cấp rời rạc ( ơn hiệu nhận được từ vệ
Ɵnh hoặc do một bộ cảm biến nào đó truyền về).
• Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ
được cộng modulo 2 với bản rõ.
• OFB là một hệ mã đồng bô : Lập các vector khởi tạo 64
bit (vector IV). z0 = IV ; zi = ek(zi-1) với i ≥ 1.
Mã hóa bản rõ x1x2 ... xn : yi = xi zi với i ≥ 1.
• Mode CFB, tạo y0 = IV (vector khởi tạo 64 bit) và tạo
phần tử zi của dòng khoá : zi = ek(yi-1) với i≥1 và
yi = xi zi với i≥1.
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 52
CFB-OFB MODE
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 53
Kết thúc chương 3
1/30/2002 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 54
CHƯƠNG 4
HỆ MẬT MÃ KHÓA CÔNG KHAI
(HỆ MẬT BẤT ĐỐI XỨNG)
1/30/2002 1ATBMTT_CHAP 4
4.1.1. Vấn đề sử dụng và phân phối khóa
Hệ mật bất đối xứng khắc phục được tính chất phức tạp
trong việc phân phối khóa ở hệ mật đối xứng
Cho phép giao tiếp giữa các đối tượng một cách uyển
chuyển , dễ dàng.
Sử dụng hai khoá Kp (public key ) và Ks (private key ) để
mã và giải mật
Có hai mode làm việc :
Bảo mật : Mã bằng public key giải mật bằng private key
Xác thực : Mã bằng private key giải mật bằng public key
1/30/2002 ATBMTT_CHAP 4 2
4.1. Khái niệm
4.1.2. Các yêu cầu của loại hệ mã PKC
- Việc sinh KP, KS phải dễ dàng
- Việc ơnh E(KP, M) là dễ dàng
- Nếu có C = E(KP, M) và KS thì dễ ràng giải mật .
- Nếu biết KP thì việc dò tìm KS là khó
- Rất khó tìm bản rõ từ bản mã nếu không biết khóa .
1/30/2002 ATBMTT_CHAP 4 3
4.1.3. các mô hình sử dụng PKS
1/30/2002 ATBMTT_CHAP 4 4
4.1.3.1. Mô hình bảo mật
Ciphertext = E(KP,P) , Plantext = D(KS, E(KP,P))
4.1.3.2.Mô hình xác thực
1/30/2002 ATBMTT_CHAP 4 5
Ciphertext = D(KS, P) , Plaintext = E(KP, D(KS, P))
4.1.4. Cấu trúc của PKC
• PKC được xây dựng trên các hàm một chiều (one–way
functions).
• OWHF f : X Y là hàm nếu biết x є X dễ dàng ơnh
y = f(x). Nhưng y є Y việc Ơm x є X : y = f(x) , có nghĩa
Ơm hàm ngược f-1 là rất khó.
• Ví dụ : với P є { P1, P2, ..., Pn } thì việc ơnh N = P1 * P2 *
... * Pn là dễ tìm Pi є {P} với N đủ lớn ( phân ơch ngược
– phân rã SNT) là một bài toán khó .
• Trong các hệ mã PKC sử dụng các “trapdoor” giúp cho
việc tìm x : y = f(x) dễ dàng . Hàm (trapdoor funcƟon):
là một hàm một chiều trong đó việc ơnh f-1 là rất
nhanh khi chúng ta biết được “trapdoor”.
1/30/2002 ATBMTT_CHAP 4 6
4.1.5.Một số hệ mật mã bất đối xứng thông dụng
• Hệ mã Knapsack (xếp ba lô)
• RSA ( Rivest, Adi Shamir, and Leonard Adleman) . RSA
dùng để bảo mật và tạo “digital signatures” .
• Diffie-Hellman “Diffie-Hellman key exchange”
được sử dụng để truyền khóa mật mã trên kênh
công khai , không dùng để mã hoá thông điệp .
• ECC The Elliptic Curve Cryptosystem (ECC) được sử
dụng trên các thiết bị nhỏ , ít thông minh như “ cell
phones” và “wireless”.
• El Gamal thuật giả dùng để truyền “digital
signatures” và “ key exchanges”(Cũng tương tự
Diffie-Hellman “. The El Gamal còn được gọi là DSA .
1/30/2002 ATBMTT_CHAP 4 7
4.2.Hệ mã Knapsack
• Cho M, N và A1, A2, ...., AN là các số nguyên dương
Hỏi có tồn tại một véc tơ nhị phân x=(x1, x2,, xN) sao
cho:
• Vectơ A = (A1, A2, ..., AN) gọi là vectơ “xếp balô”
• Vectơ X = (x1, x2, , xN) là vectơ nghiệm.
1/30/2002 ATBMTT_CHAP 4 8
• Hệ mã knapsack do Merkle và Hellman (năm 1978).
4.2.1. Bài toán xếp ba lô
• Đây là bài toán khó có thời gian là hàm mũ O(2N).
• Nếu S là dãy siêu tăng thì bài toán trên giải được với
thời gian tuyến tính ON.
• Vector siêu tăng : Dãy A=(Ai ) gọi là siêu tăng nếu với
mọi Ai>ΣAj (j=1,..i-1) (tức là phần tử đứng sau lớn hơn
tổng các phần tử đứng trước nó)
• Khi đó bài toán balo được phát biểu như sau:
Cho M, N và A’=(A’1, A’2, ...., A’N ) là một dãy siêu tăng.
Hỏi có tồn tại một véc tơ nhị phân x=(x1, x2,, xN) sao
cho:
1/30/2002 ATBMTT_CHAP 4 9
M=Σxi.Ai (i=1..N))
• Vecto xếp ba lô siêu tăng
• Một trường hợp riêng đáng quan tâm của bài toán
xếp ba lô tổng quát là trừờng hợp mà xi є {0, 1}. Khi
đó ta có bài toán “xếp ba lô” 0, 1.
• Trong trường hợp vecto (A1, A2, ..., AN) được sắp lại
thành (A’1, A’2, ..., A’N) sao cho:
i ta có : thì vecto (A1, A2, ..., AN) được
gọi là vecto xếp balo siêu tăng.
• Khi (A’1, A’2, ..., A’N) là một vecto “xếp balo” siêu
tăng ta có ngay ơnh chất : i : M ≥ A’. Do đó việc giải
bài toán xếp ba lô 0/1 trở nên dễ dàng hơn rất nhiều.
1/30/2002 ATBMTT_CHAP 4 10
• Thuật giải bài toán xếp balô
For i:=N downto 1 do
Begin
If M>=ai then
xi=1
else xi:=0;
C:=C-xi.ai;
end;
If C=0 then “bài toán có đáp án là véc tơ x”
else “bài toán không có đáp án”;
1/30/2002 ATBMTT_CHAP 4 11
4.2.2.Cách xây dựng hệ mã knapsack
1.Chọn 1 vecto siêu tăng A’ = (a’1, a’2, ..., a’N),
2. Chọn M > 2 * a’N, chọn ngẫu nhiên u < M : (u, M) = 1
3.Xây dựng Vecto S = (s1, s2, ..., sN) với si = (a’i * u) mod M
4.Khóa: KP = (S, M), KS = (u, u-1)
5.Không gian rõ : dãy N bit : P = (x1, x2, ..., xN).
6.Mã hóa :
7.Giải mã: ơnh C’ = C * u-1 mod M sau đó giải bài toán xếp
ba lô 0/1 với A’, C’ từ đó tìm được
P = (x1, x2, ..., xN).
1/30/2002 ATBMTT_CHAP 4 12
Ví dụ Knapsack
Cho hệ mã Knapsack có A’ = (2, 3, 6, 12, 25), N = 5,
M = 53, u = 46, u-1 = 16.
• Hãy Ơm các khóa của hệ mã trên
• Mã hóa và giải mã bản mã tương ứng của bản rõ M =
01001.
a.Tìm khóa : Kp = (S,M) ; S = (s1, s2 ,sN )= a’ 1 u , a’2 u=
2*46, 3*46 , .25*46 = (92,138,1150) ; M=53 ;
Ks = (u, u-1 ) = (4,16)
1/30/2002 ATBMTT_CHAP 4 13
4.3. Hệ mật RSA
4.3.1. Định lý RSA
• Cho p,q là hai SNT phân biệt N=pq
• Có một hàm = (n)=(p-1)(q-1), 1e, (e, )=1,
Tính được : d e-1mod, 1d ,
• Cho một số m : 0 m N , và tính c = memodN
Thì : m = cdmodN
1/30/2002 ATBMTT_CHAP 4 14
Hệ mã RSA (Rivest, Shamir và Adleman) là thuật toán PKC
nổi Ɵếng và được ứng dụng nhiều trong thực tế nhất.
4.3.2. Thuật giải RSA
4.3.2.1.Phát sinh khóa RSA
a. Tính N = p*q và = (n)=(p-1)(q-1) ; (p,q là hai SNT
phân biệt đủ lớn .Trong thực tế >100 chữ số).
b. Chọ ngẫu nhiên một số e1, thoả (e,)=1.
c. Sử dụng thuật giải Bezout tính số nghịch đảo
d1, = e-1 mod ; ed ≡ 1 mod hay
d. Cặp (e ,N) là khóa công khai (Kp )
Cặp (d,N) là khóa các nhân – khóa bí mật (Ks )
1/30/2002 ATBMTT_CHAP 4
15
4.3.2.2 Mã hóa và giải mã
1. Mã hóa
a. Tạo cặp khóa công khai (e,N), và một thông điệp
rõ dưới dạng một số nguyên dương m ;
m0,N, m – văn bản rõ (plaintext).
b. Tính c
c = memodN, c – văn bản mật (ciphertext).
2. Giải mật
Phục hồi lại văn bản rõ m từ văn bản bảo mật c, ta sử
dụng cặp khóa cá nhân (d,N) để tính m;
m = cd modN.
Ghi chú : RSA sử dụng các sô nguyên tố lớn p,q để việc
phân tích N với (N= pq) là vô cùng khó khăn.
1/30/2002 ATBMTT_CHAP 4 16
4.3.2.3. Độ an toàn của RSA
• Độ an toàn của RSA phụ thuộc vào độ khó của việc ơnh
(N) .Muốn vậy , cần phân ơch N ra thừa số nguyên tố.
• Thuật toán Brent-Pollard là thuật toán phân ơch số
nguyên tố hiệu quả nhất hiện nay.(Bảng thống kê 4.7)
• Việc sử dụng RSA cần tới các số nguyên tố lớn nên phải có
một cơ sở dữ liệu các số nguyên tố.
• Tốc độ RSA chậm do phải tính số lượng lớn các phép
nhân. Phép nhân 2 số n bit cần thực hiện O(n2) phép ơnh
bit. Thuật toán nhân các số nguyên Schonhage – Strassen
cho phép nhân 2 số với độ phức tạp là O(n log n)
1/30/2002 ATBMTT_CHAP 4 17
1/30/2002 ATBMTT_CHAP 4 18
SỐ CHỮ SỐ HỆ THẬP PHÂN TRONG
N
SỐ THAO TÁC BIT ĐỂ PHÂN TÍCH N
• Hiện tượng lộ bản rõ
Hệ mã RSA có N = p*q = 5*7, e = 17, với m = 6 ta có
C = 617 mod N = 6.
Hệ mã RSA có N = p*q = 109*97, e = 865, với mọi m
ta đều có me mod N = M.
Với hệ mã RSA có N = p*q và e bất kỳ, số lượng bản
rõ bị lộ mã hóa sẽ là (1 + (e-1, p-1))*(1 + (e-1, q-1)).
1/30/2002 ATBMTT_CHAP 4 19
• Trong thực tế RSA thường được sử dụng với các
thông điệp có kích thước nhỏ (secsion key), và thường
sử dụng lai ghép với các hệ mật đối xứng (DES,AES)
1/30/2002 ATBMTT_CHAP 4 20
Sơ đồ lai của RSA với hệ mật đối xứng
a. Bảo mật thông điệp : Sử dụng khoá công khai của
bên nhận để mã , khoá riêng của bên nhận để giải mã
1/30/2002 ATBMTT_CHAP 4 21
4.3.2.4. Ứng dụng của RSA
InternetReceiver’s Public Key
Sender’s Private Key
mi: plain text c: cipher text
c: cipher textmi: plain text
b. Xác thực thông điệp : Dùng khoá cá nhân của bên
gửi để mã , khoá công khai của bên gửi để giải mã
1/30/2002 ATBMTT_CHAP 4 22
Internet
Sender’s Private Key
Sender’s Public Key
mi: plain text c: cipher text
c: cipher textmi: plain text
4.3.2.5. Phạm vi ứng dụng RSA
• Mạng hành chính công , E-Business , E-Goverment
• Kinh doanh thương mại điện tử : Thanh toán điện
tử,bảo mật các dữ liệu điện tử,chứng thực chữ ký điện
tử. . .
• Đào tạo ,thi cử từ xa,bảo mật dữ liệu tuyển sinh.
• Ngân hàng thương mại : Giao dịch, thanh toán qua
mạng.
• Xuất nhập cảnh
• . . . . . .
1/30/2002 ATBMTT_CHAP 4 23
4.3.4. Hệ mã Difie-Henman
• Được sử dụng trong các cơ chế phân phối khóa trong hệ
mật đối xứng.
a. Tạo khóa
• Ta có p là số nguyên tố (p є Zp) .
• Giả sử a Zp là một số nguyên thuỷ (primitive element )
• Các giá trị p và α được công bố công khai trên mạng.
• UID thông tin định danh hợp lệ cho từng user U trên
mạng (“tên”,” e-mail address”,” telephone number”)
• Từng “user U,V” có một số mũ au ,aV với (0 ≤au ,aV ≤ p-2),
và tính giá trị bU ,bV công khai tương ứng :
bU = au modp và
bV = av modp
• Khoá chung K u,v được tính Ku,v = au ,av modp
1/30/2002 ATBMTT_CHAP 4 24
b. Thuật giải
• Input : p SNT và primitive element Z *p truyền
công khai trên mạng
Từng “user U,V” có một số mũ au ,av với :
(0 ≤ au , av ≤ p-2),
• Output :
Hai bên cùng tính bu = au mod p và bv = av mod p
Hai bên gửi cho nhau : bu và bv.
1. Bên V tính : KU,V=au ,av mod p = bu av mod p
Dùng bU từ U cùng với giá trị mật au
2. Bên U tính : KU,V=au ,av mod p = bv au mod p
Dùng bV gửi từ V cùng với giá trị mật av
1/30/2002 ATBMTT_CHAP 4 25
1/30/2002 ATBMTT_CHAP 4 26
• Giả sử p = 25307 và α = 2 biết công khai (p là SNT và
α là số nguyên thuỷ gốc modulo p).
• User U Chọn aU = 3578. Tính
• User V chọn aV = 19956. Tính
c. Ví dụ Diffie- Hellman
Dùng để chứng
nhận U
Dùng để chứng
nhận V
1/30/2002 ATBMTT_CHAP 4 27
• User U tính khoá của mình
• User V tính khoá của mình
Ví dụ Diffie- Hellman (tiếp)
4.3.5. Hê ̣ma ̃ El Gamal (1985)
• Là một biến thể của sơ đồ Diffie – Hellman.
• Tính an toàn dựa trên ơnh khó giải của bài toán
logarit rời rạc.
• Nhược điểm chính: kích thước thông Ɵn sau khi mã
hóa sẽ tăng gấp đôi so với thông Ɵn gốc.
• Giống các hệ mã khóa công khai khác , El Gamal làm
việc với tốc độ thấp (việc với các số nguyên lớn),
• Cần bộ nhớ lớn dành cho việc lưu trữ các khóa .
• Với hệ mã El Gamal chúng ta cần gấp đôi bộ nhớ để
chứa bản mã so với các hệ mã khác
1/30/2002 ATBMTT_CHAP 4 28
4.3.5.1. Mã hóa
• Chọn pє Zp và a <P (a là một phần tử nguyên thủy є Z*p )
và x є ZN (x là của người nhận, bí mật) , ơnh:
y = ax mod p
• Thông điệp rõ M ( M є ZP)
• Chọn ngẫu nhiên k < p và ơnh khóa mã hóa K:
K = yk mod p
• Sau đó ơnh cặp bản mã:
C1 = ak mod p
C2 = K.M mod p
• Gửi bản mã C = (C1, C2) đi (chú ý là sau đó k sẽ bị huỷ).
1/30/2002 ATBMTT_CHAP 4 29
4.3.5.2.Giải mã
• Để giải mã thông điệp đầu Ɵên ta cần ơnh lại khóa
mã hóa thông điệp K:
K = C1x mod p = ak.x mod p
• Sau đó ơnh M bằng cách giải phương trình :
M = C2 . K-1 mod p
• Việc giải mã bao gồm việc ơnh lại khóa tạm thời K
(rất giống với mô hình của Diffie – Hellman ). Khóa
công khai của hệ mã là (p, a, y), khóa bí mật là x.
1/30/2002 ATBMTT_CHAP 4 30
4.3.5.4. Ví dụ El Gamal
• Cho hệ mã El Gamal có P = 97, a = 5, x = 58.
Tìm khóa của hệ mã trên.
Mã hóa bản rõ M = 3 với k được chọn bằng 36.
• Tính y = 558 mod 97 = 44, từ đó suy ra KP = (P, a, y) =
(97, 5, 44) và KS = (58).
• Để mã hóa thông điệp M = 3 ta tính khóa K = 4436 mod
97 = 75 sau đó ơnh:
C1 = 536 = 50 mod 97 =50
C2 = 75.3 mod 97 = (75 mod 97*3 mod 97)mod 97 = 31
• Vậy bản mã thu được là C = (50, 31).
1/30/2002 ATBMTT_CHAP 4 31
1/30/2002 ATBMTT_CHAP 4 32
4.3.1. Khái niệm
- Public Key Infrastructure (PKI) cung cấp giải pháp
tổng thể bảo vệ thông điệp và hiện thực những nội
dung đã thảo luận trên đây.Sự cần thiết một hệ thống
tổng hợp hỗ trợ cho e-commerce, giao dịch an toàn và
bảo mật thông tin là những lợi ích do PKI mạng lại.
- Mục đích : PKI thiết lập một hạ tầng thông tin an toàn
thông suốt cho mọi nhà cung cấp,các hệ thống và
mạng . PKI là một môi trường làm việc chứ không phải
là một công nghệ đặc biệt. Phát triển PKI độc lập với
việc phát triển phần mềm và các ứng dụng khác
4.3. Public Key Infrastructure (PKI)
1/30/2002 ATBMTT_CHAP 4 33
Khái niệm (tiếp)
- PKI là hệ thống khoá kép ( two-key system). Thông
điệp được mã bởi “public key” và giải mật bằng “
private key”.Nếu muốn mã và gửi thông điệp mã cho ai
đó , ta phải yêu cầu người đó gửi “ public key “ của họ
và ta dùng “ public key” để mã và gửi thông điệp đã mã
đi . Bên nhận sẽ dùng khoá “ private key “ của mình để
giải mật.
1/30/2002 ATBMTT_CHAP 4 34
4.3.2 . CA – Certificate Authorities
Tổ chức thứ ba- Certificate Authorities (CA) quản lý “
public keys” và cấp phát giấy chứng nhận (cirtificates) để
kiểm tra tính hợp lệ của thông điệp từ bên phát đến.
CA là một phần của PKI ( Public Key Infrastructures) .
1/30/2002 ATBMTT_CHAP 4 35
Certificate Authorities
• Certificate authority (CA) Tổ chức có quyền cấp chứng
thực (certificates)
1/30/2002 ATBMTT_CHAP 4 36
4.3.3. RAs and LRAs
4.3.3.1. Registration authority (RA)
Chia sẻ bớt một phần công việc của CA. Hệ thống RA
làm việc như một người trung gian trong quá trình. RA
phân phối khoá , chấp nhận đăng ký cho CA và xác
minh định danh. RA không cấp chứng chỉ.Đây là trách
nhiệm của CA.
1/30/2002 ATBMTT_CHAP 4 37
Registration authority (RA)
Người dùng gửi thông điệp từ
HA NỘI đến HCMC
Hà nội
HochiMinh City
Huế
Đà nẵng
1/30/2002 ATBMTT_CHAP 4 38
4.3.3.2. Local registration authority (LRA)
Hà nội
Đăng ký xác nhận tại địa phuơng
1/30/2002 ATBMTT_CHAP 4 39
4.3.4. Certificates ( Chứng chỉ)
4.3.4.1 Nội dung của chứng chỉ - chuẩn x-509
1/30/2002 ATBMTT_CHAP 4 40
Sử dụng khóa công khai để chứng thực séc điện tử
theo chuẩn X 509
1/30/2002 ATBMTT_CHAP 4 41
4.3.4.2 Certificate Policies
Certificate policies xác định “chứng chỉ” được dùng
để làm gì?
Certificate policies quy định các chứng chỉ được cấp
và sử dụng như thế nào.
CA cần có policy để phân chia trách nhiệm hoặc xác
nhận các điểm CA khác .
1/30/2002 ATBMTT_CHAP 4 42
4.3.4.3 Certificate Practice Statements
Certificate practice statement (CPS) : CA cấp phát
chứng chỉ và thực thi các chính sách của mình. Đây là
những tài liệu chi tiết giúp cho các chính sách của CA
có hiệu lực.
1/30/2002 ATBMTT_CHAP 4 43
4.3.4.4 Thu hồi / huỷ chứng chỉ (Certificate Revocation)
• Certificate revocation là qua trình thu hồi chứng chỉ
trước khi nó hết hiệu lực , hết hạn.
• Thực hiện nhờ “Certificate revocation list” – danh
sách thu hồi chứng chỉ (CRL) hoặc sử dụng giao thức
“online certificate status protocol” (OCSP).
1/30/2002 ATBMTT_CHAP 4 44
Thu hồi / huỷ chứng chỉ (Certificate Revocation)
Yêu cầu thu hồi chứng chỉ
1/30/2002 ATBMTT_CHAP 4 45
4.3.4.5. Mô hình uỷ quyền ( Trust Models)
Có bốn mô hình uỷ quyền trên PKI
• Hierarchical
• Bridge
• Mesh
• Hybrid
1/30/2002 ATBMTT_CHAP 4 46
1. Hierarchical
1/30/2002 ATBMTT_CHAP 4 47
2. Bridge
1/30/2002 ATBMTT_CHAP 4 48
3. Mesh
1/30/2002 ATBMTT_CHAP 4 49
4. Hybrit
Hết chương 4
1/30/2002 ATBMTT_CHAP 4 50
8/17/2009 ATBMTT_CHAP 5 1
CHƯƠNG 5
CHÍNH SÁCH AN TOÀN
VÀ BẢO MẬT THÔNG TIN
TRONG DOANH NGHIỆP
8/17/2009 ATBMTT_CHAP 5 2
5.1.Quaûn trò vaø caùc chính saùch
5.1.1 Muïc ñích
Cung caáp nhöõng höôùng daãn, nhöõng quy taéc , vaø
nhöõng quy trình ñeå thieát laäp moät moâi tröôøng
thoâng tin an toaøn .
Ñeå nhöõng chính saùch baûo maät phaùt huy heát hieäu
quaû thì ta phaûi coù söï hoã trôï toaøn dieän vaø trieät ñeå
töø phía caùc nhaø quaûn lyù trong toå chöùc.
8/17/2009 ATBMTT_CHAP 5 3
5.1.2 .Moät soá chính saùch quan troïng
Chính saùch nhaø quaûn trò
Yeâu caàu thieát keá
Keá hoaïch khoâi phuïc sau moät bieán coá
Chính saùch thoâng tin
Chính saùch an toaøn
Chính saùch veà caùch söû duïng
Chính saùch quaûn lyù ngöôøi duøng
8/17/2009 ATBMTT_CHAP 5 4
1.Chính saùch nhaø quaûn trò
Trình baøy ñöôøng loái chæ ñaïo vaø nhöõng quy taéc , quy
trình cho vieäc naâng caáp, theo doõi, sao löu, vaø kieám toaùn
(Audit) .
2 .Yeâu caàu thieát keá
Khaû naêng caàn phaûi coù cuûa heä thoáng ñeå ñoái phoù vôùi caùc
ruûi ro veà an toaøn . Nhöõng nhu caàu naøy laø raát caên baûn
trong phaàn thieát keá ban ñaàu vaø noù coù aûnh höôûng raát lôùn
ñeán caùc giaûi phaùp maø baïn söû duïng
Nhöõng chính saùch naøy moâ taû thaät roõ raøng veà caùc nhu
caàu baûo maät
8/17/2009 ATBMTT_CHAP 5 5
3 Keá hoaïch khoâi phuïc sau bieán coá ( DRP-
Disaster Recovery Plans )
Moät trong nhöõng vaán ñeà nhöùc ñaàu nhaát maø caùc chuyeân
gia CNTT phaûi ñoái maët
Toán raát nhieàu tieàn ñeå thöïc hieän vieäc kieåm tra,sao
löu,thieát laäp heä thoáng döï phoøng ñeå giöõ cho heä thoáng
hoaït ñoäng lieân tuïc.
Haàu heát caùc coâng ty lôùn ñeàu ñaàu tö moät soá tieàn lôùn vaøo
keá hoaïch khoâi phuïc bao goàm vieäc sao löu döõ lieäu hay
nhöõng laäp“ñieåm noùng”.
“Ñieåm noùng” laø moät nôi ñöôïc thieát keá ñeå cung caáp caùc
dòch vuï nhanh choùng vaø thuaän tieän nhaát khi coù söï coá
xaûy ra nhö heä thoáng hay maïng bò saäp.
8/17/2009 ATBMTT_CHAP 5 6
4.Chính saùch thoâng tin
Truy suaát, phaân loaïi, ñaùnh daáu vaø löu tröõ, döï
chuyeån giao hay tieâu huyû nhöõng thoâng tin
nhaïy caûm.
Söï phaùt trieån cuûa chính saùch thoâng tin laø söï
ñaùnh giaù chaát löôïng an toaøn thoâng tin.
8/17/2009 ATBMTT_CHAP 5 7
5. Chính saùch baûo maät
Caáu hình heä thoáng vaø maïng toái öu : caøi ñaët
phaàn meàm, phaàn cöùng vaø caùc keát noái maïng.
Xaùc ñònh vaøø uûy quyeàn. Ñònh roõ vieäc ñieàu
khieån truy caäp, kieåm toaùn, vaø keát noái maïng.
Caùc phaàn meán maõ hoùa vaø choáng virus ñuôïc
söõ duïng ñeå thöïc thi nhöõng chính saùch naøy.
Thieát laäp caùc chöùc naêng hay caùc phöông
thöùc duøng ñeå löïa choïn maät maõ, söï heát haïn
cuûa maät maõ, noå löïc truy caäp baát hôïp phaùp vaø
nhöõng lónh vöïc lieân quan.
8/17/2009 ATBMTT_CHAP 5 8
6.Chính saùch veà söû duïng
Thoâng tin veàø nguoàn taøi nguyeân ñöôïc söû duïng
nhö theá naøo vôùi muïc ñích gì?
Nhöõng quy ñònh veà caùch söû duïng maùy tính:
ñaêng nhaäp , maät khaåu,an toaøn vaät lyù nôi laøm
vieäc
Nhöõng quy ñònh veà söï rieâng tö, quyeàn sôû höõu
vaø nhöõng haäu quaû khi coù nhöõng haønh ñoäng
khoâng hôïp phaùp.
Caùch söû duïng Internet vaø Email.
8/17/2009 ATBMTT_CHAP 5 9
7. Quaûn lyù ngöôøi duøng
Caùc ñònh caùc thao taùc ñöôïc thöïc hieän ôû nhöõng
tröôøng hôïp bình thöôøng trong hoaït ñoäng cuûa nhaân
vieân.
Caùch öùng xöû vôùi caùc nhaân vieân môùi ñöôïc keát naïp
theâm vaøo heä thoáng.
Höôùng daãn vaø ñònh höôùng cho nhaân vieân,ñieàu
naøy cuõng quan troïng töông töï nhö khi ta caøi ñaët
vaø caáu hình moät thieát bò môùi.
8/17/2009 ATBMTT_CHAP 5 10
5.2. Quản lý rủi ro
• Xác định rủi ro , sử dụng các giải pháp bảo vệ
nhằm giảm thiểu rủi ro và xác định độ rủi ro có thể
chấp nhận được (rủi ro dư thừa ) trong hệ thống.
• Đánh giá tổn thất có thể xảy ra trong quá trình sử
dụng hoặc phụ thuộc vào hệ thống TT
• Phân tich các mối đe dọa tiềm năng và các điểm
yếu co thể gây tổn thất cho HTTT.
• Lựa chọn các giải pháp và các phương tiện tối ưu
nhằm giảm thiểu rủi ro đến mức độ cho phép.
8/17/2009 ATBMTT_CHAP 5 11
8/17/2009 ATBMTT_CHAP 5 12
Những vấn đề cần giải quyết :
• Giá trị của thông tin (value of information) : Cần phải bảo
vệ cái gì ? Lưu ý : Không phải bảo vệ tài nguyên
(resource) mà là bảo vệ thông tin .
• Các mối đe dọa (hiểm họa) : TT có giá trị cần được bảo
vệ khỏi cái gì ? và xác xuất tác động của hiểm họa.
• Tác động : Loại tác đông nào sẽ phá hoại thông tin khi xảy
ra hiểm họa – tác động ở đâu , như thế nào ? :
VD : Lộ thông tin , thay đổi thông tin trong quá trình trao đổi
TT
• Hậu quả : Hậu quả xảy ra khi hiểm họa : VD khi thụt hố ga
sẽ bị gãy chân.
• Biện pháp khắc phục hiểm họa .
• Rủi ro tồn đọng : Múc rủi ro sau khí đưa ra các giải pháp
bảo vệ , có chấp nhận hay không mức rủi ro này.
8/17/2009 ATBMTT_CHAP 5 13
• Trên đường có hố ga không đậy
nắp Hiểm họa
• Có người bị thụt hố rủi ro
Xác xuất ? Ảnh hưởng của các
hiểm họa khác “Trời mưa”
• Bị va đập vào đầu tác động
• Chấn thương sọ não , tử vong
Hâu quả
• Đậy nắp hố ga lại Biện pháp
• Nắp hố ga có đảm bảo không ?
(độ dày ,kết cấu) rủi ro tồn
đọng Chấp nhận hay không?
8/17/2009 ATBMTT_CHAP 5 14
Moái lo laéng cuûa doanh nghieäp
Hieåu roõ veà tình traïng an toaøn cuûa toå chöùc?
Baét ñaàu töø ñaâu ? Caâu traû lôøi khoâng ñôn giaûn
Phaûi laøm gì ? : Xaùc ñònh taøi saûn, ñaùnh giaù toaøn
dieän veà ruûi ro, xaùc ñònh caùc moái ñe doïa, tieân
lieäu caùc khaû naêng bò taán coâng , caùc chính saùch
an toaøn
Giuùp cho giaùm ñoác hieåu ñöôïc hoï ñang ñoái maët
vôùi nhöõng vaán ñeà gì, hieäu quaû nhö theá naøo neáu
taäp trung giaû quyeát caùc yeáu toá naøy
8/17/2009 ATBMTT_CHAP 5 15
HẾT CHƯƠNG 5
1/30/2002 CHUONG 6_AT&BM_HTTT 1
CHƯƠNG 6
AN TOÀN & BẢO MẬT HỆ THỐNG
THÔNG TIN TRÊN INTERNET
1/30/2002 CHUONG 6_AT&BM_HTTT 2
6.1 Hạ tầng mạng
6.1.1 Chuẩn OSI và TCP/IP
Mô hình phân lớp nhằm
Giảm độ phức tạp
Tiêu chuẩn hoá các giao diện
Module hoá các chi tiết kỹ thuật
Đảm bảo mềm dẻo quy trình công nghệ
Thúc đẩy quá trình phát triển
Dễ dàng trong việc giảng dạy ,huấn luyện
1/30/2002 CHUONG 6_AT&BM_HTTT 3
6.1.2. TCP/IP model
1/30/2002 CHUONG 6_AT&BM_HTTT 4
6.1.3 Mô hình OSI và TCP/IP
1/30/2002 CHUONG 6_AT&BM_HTTT 5
6.1.4. Đóng gói trong TCP/IP
Packets
Frames
TPUD Unit
HTTP.Email,TEXT
1/30/2002 CHUONG 6_AT&BM_HTTT 6
6.1.5. TCP Three - Way – Handshake
Kết nối có định hướng thực hiện bằng “tree - way
handshake”
1/30/2002 CHUONG 6_AT&BM_HTTT 7
6.1.6.Application Programming Interfaces (API)
The Windows socket interface
1/30/2002 CHUONG 6_AT&BM_HTTT 8
6.2. Các điểm yếu dễ bị khai thác trên mạng
6.2.1.TCP/IP Attacks
• Xảy ra trên lớp IP hay “host –to- host”
• Router /Firewall có thể ngăn chặn một số giao thức
lộ liễu trên Internet
• ARP không phải giao thức định tuyến nên không gây
tổn thương do tấn công từ bên ngoài
• Các điểm yếu :SMTP & ICMP, TCP, UDP và IP có
thể đi xuyên qua các lớp mạng
1/30/2002 CHUONG 6_AT&BM_HTTT 9
• Port Scans : Quét các cổng
• TCP Attacks :
TCP SYN or TCP ACK Flood Attack,
TCP Sequence Number Attack,
TCP/IP Hijacking
Network Sniffers : Bắt giữ và hiển thị các thông báo
trên mạng
Các hình thức TCP/IP attack
1/30/2002 CHUONG 6_AT&BM_HTTT 10
1. Network Sniffers
• Network sniffer đơn thuần chỉ là thiết bị dùng để bẫy
và hiển thị dòng thông tin trên mạng
• Nhiều card NIC có chức năng “ Promiscuous mode”
Cho phép card NIC bắt giữ tất cả các thông tin mà nó
thấy trên mạng.
• Các thiết bị như routers, bridges, and switches có thể
được sử dụng để phân tách các vùng mạng con trong
một mạng lớn .
• Sử dụng sniffer, kẻ tấn công bên trong có thể bắt giữ
tất cả mọi thông tin truyền trong mạng.
1/30/2002 CHUONG 6_AT&BM_HTTT 11
2. TCP/IP hijacking - active sniffing
1/30/2002 CHUONG 6_AT&BM_HTTT 12
3.Port Scans
• Kể tấn công dò tìm một cách có hệ thống mạng và xác
định các cổng cùng viới các dịch vụ đang mở ( port
scanning), việc quét cổng có thể tiến hành từ bên trong
hoặc từ bên ngoài. Nhiều router không được cấu hình
đúng đã để tất cả các gói giao thức đi qua.
• Một khi đã biết địa chỉ IP , kẻ tấn công từ bên ngoài có
thể kết nối vào mạng với các cổng mở thậm chí sử
dụng một giao thức đơn giản như Telnet.
• Quá trình Port Scans được dùng để “in dấu chân
(footprint)” một tổ chức .Đây là bước đầu tiên của một
cuộc tấn công.
1/30/2002 CHUONG 6_AT&BM_HTTT 13
4. TCP Attacks
• Đặc điểm : Bắt tay ba chiều “ Three Way Handsake ”
• Tấn công tràn ngập SYN (TCP SYN hay TCP ACK Flood
Attack )
• Máy client và server trao đổi các gói ACK xác nhận kết nối
• Hacker gửi liên tục các ACK packet đến server.
• Máy server nhận được các ACK từ hacker song không
thực hiện được bất cứ phiên làm việc nào nào kết quả
là server bị treo các dịch vụ bị từ chối (DoS).
• Nhiều router mới có khả năng chống lại các cuộc tấn
công loại này bằng các giới hạn số lượng các cuộc trao
đổi SYN ACK.
1/30/2002 CHUONG 6_AT&BM_HTTT 14
Mô tả TCP SYN hay TCP ACK Flood Attack
1/30/2002 CHUONG 6_AT&BM_HTTT 15
5.TCP Sequence Number Attack
• TCP sequence attacks xảy ra khi attacker nắm quyền
kiểm soát một bên nào đó của phiên làm việc TCP .
• Khi truyền một thông điệp TCP ,một “sequence
number - SN “được một trong hai phía tạo ra.
• Hacker chiếm SN và thay đổi thành SN của mình.
1/30/2002 CHUONG 6_AT&BM_HTTT 16
6. UDP Attack
• UDP attack sử dụng các giao thức bảo trì hệ thống hoặc
dịch vụ UDP để làm quá tải các dịch vụ giống như DoS .
UDP attack khai thác các giao thức UDP protocols.
• UDP packet không phải là “ connection-oriented” nên
không cần “synchronization process – ACK”
• UDP attack - UDP flooding ( Tràn ngập UDP)
• Tràn ngập UDP gây quá tải băng thông của mạng dẫn
đến DoS .
1/30/2002 CHUONG 6_AT&BM_HTTT 17
7. ICMP attacks : Smurf và ICMP tunneling
• ICMP sử dụng PING program. Dùng lệnh PING với địa chỉ IP của
máy đích
• Gây ra do sự phản hồi các gói ICMP khi có yêu cầu bảo trì mạng.
• Một số dạng thông điệp ICMP
1/30/2002 CHUONG 6_AT&BM_HTTT 18
a. SMURF ATTACKS
SMURF ATTACKS
• Attacker gửi packet đến network amplifier (router
hay thiết bị mạng khác hỗ trợ broadcast), với địa chỉ
của nạn nhân. Thông thường là những packet ICMP
ECHO REQUEST, các packet này yêu cầu yêu cầu bên
nhận phải trả lời bằng một ICMP ECHO REPLY .
• Network amplifier sẽ gửi đến ICMP ECHO REQUEST
đến tất cả các hệ thống thuộc địa chỉ broadcast và
tất cả các hệ thống này sẽ REPLY packet về địa chỉ IP
của mục tiêu tấn công Smuft Attack.
1/30/2002 CHUONG 6_AT&BM_HTTT 19
b. Fraggle Attack: tương tự như Smuft attack nhưng
thay vì dùng ICMP ECHO REQUEST packet thì sẽ dùng
UDP ECHO packet gửi đến mục tiêu.
1/30/2002 CHUONG 6_AT&BM_HTTT 20
6.2.2.Tấn công DDOS
Các giai đoạn của một cuộc tấn công kiểu DDoS:
1. Chuẩn bị :
• Là bước quan trọng nhất của cuộc tấn công, Các công
cụ DDoS hoạt động theo mô hình client-server.(Xem 10
best tools for DDOS).
• Dùng các kỹ thuật hack khác để nắm trọn quyền một
số host trên mạng.
• Cấu hình và thử nghiệm toàn bộ attack-netword (bao
gồm các máy đã bị lợi dụng cùng với các software đã
được thiết lập trên đó, máy của hacker hoặc một số
máy khác đã được thiết lập như điểm phát động tấn
công) cũng sẽ được thực hiện trong giai đoạn này.
1/30/2002 CHUONG 6_AT&BM_HTTT 21
• Best Tool DDOS 2011
1. Slowloris
2. HTTP POST 3.6
3. DDosim
4. Keep-alive attack
5. Low Orbit Ion Cannon Anonymous
6. r-u-dead
7. Slow Post Newver
8. Smurf 6.0
9. DNSDRDOS
10.Tools Slow dos PURIDDE Goobye ver3.0
1/30/2002 22CHUONG 6_AT&BM_HTTT
2. Giai đoạn xác định mục tiêu và thời điểm:
- Sau khi xác định mục tiêu lấn cuối, hacker sẽ có hoạt
động điều chỉnh attack-netword chuyển hướng tấn công
về phía mục tiêu.
- Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc
độ đáp ứng của mục tiêu đối với cuộc tấn công.
1/30/2002 CHUONG 6_AT&BM_HTTT 23
3. Phát động tấn công và xóa dấu vết:
• Đúng thời điểm đã định, hacker phát động tấn công
từ máy của mình, lệnh tấn công này có thể đi qua
nhiều cấp mói đến host thực sự tấn công. Toàn bộ
attack-network (có thể lên đến hàng ngàn máy), sẽ
vắt cạn năng lực của server mục tiêu liên tục, ngăn
chặn không cho nó hoạt động như thiết kế.
• Sau một khoảng thời gian tấn công thích hợp, hacker
tiến hành xóa mọi dấu vết có thể truy ngược đến
mình, việc này đòi hỏi trình độ khá cao .
1/30/2002 CHUONG 6_AT&BM_HTTT 24
1/30/2002 CHUONG 6_AT&BM_HTTT 25
DDoS attack-network
Agent -Handler IRC - Based
Client – Handler
Communication Secret/private channel
Public
channel
TCP UDP ICMP
4. Kiến trúc tổng quan của DDoS attack-network:
+ Mô hình Agent – Handler
+ Mô hình IRC – Based
4.a. Mô hình Agent – Handler
Theo mô hình này, attack-network gồm 3 thành phần:
Agent, Client và Handler
Client : là software cơ sở để hacker điều khiển mọi
hoạt động của attack-network
Handler : là một thành phần software trung gian
giữa Agent và Client
Agent : là thành phần software thực hiện sự tấn
công mục tiêu, nhận điều khiển từ Client thông qua
các Handler
1/30/2002 CHUONG 6_AT&BM_HTTT 26
Mô hình Agent-Handler
1/30/2002 CHUONG 6_AT&BM_HTTT 27
Attacker Attacker
Handler Handler Handler Handler
Agent Agent Agent Agent Agent
Victim
4.b.Mô hình IRC – Based:
• Internet Relay Chat (IRC) là một hệ thống online chat
multiuser
• IRC cho phép User tạo một kết nối multipoint đến
nhiều user khác và chat thời gian thực.
• Kiến trúc của IRC network bao gồm nhiều IRC server
trên khắp internet, giao tiếp với nhau trên nhiều kênh
(channel).
• IRC network cho phép user tạo ba loại channel: public,
private và serect.
1/30/2002 CHUONG 6_AT&BM_HTTT 28
• Public channel: Cho phép user của channel đó thấy
IRC name và nhận được message của mọi user khác
trên cùng channel
• Private channel: giao tiếp với các đối tượng cho
phép. Không cho phép các user không cùng channel
thấy IRC name và message trên channel. Tuy nhiên,
nếu user ngoài channel dùng một số lệnh channel
locator thì có thể biết được sự tồn tại của private
channel đó.
• Secrect channel : tương tự private channel nhưng
không thể xác định bằng channel locator.
1/30/2002 CHUONG 6_AT&BM_HTTT 29
Các kênh IRC
Kiến trúc attack-network của kiểu IRC-Base
1/30/2002 CHUONG 6_AT&BM_HTTT 30
Attacker Attacker
IRC NETWORK
Agent Agent Agent Agent Agent
Victim
5.Một số thế mạnh của mô hình IRC
• Rất khó phát hiện do các giao tiếp dưới dạng chat
message.
• IRC traffic có thể di chuyển trên mạng với số lượng
lớn mà không bị nghi ngờ
• Không cần phải duy trì danh sách các Agent, hacker
chỉ cần logon vào IRC server là đã có thể nhận được
report về trạng thái các Agent do các channel gửi về.
• Sau cùng: IRC cũng là một môi trường file sharing
tạo điều kiện phát tán các Agent code lên nhiều máy
khác.
1/30/2002 CHUONG 6_AT&BM_HTTT 31
6.Những kỹ thuật anti-DDOS
Có ba giai đoạn chính trong quá trình Anti-DDoS:
•- Giai đoạn ngăn ngừa: tối thiểu hóa lượng Agent, tìm
và vô hiệu hóa các Handler
•- Giai đoạn đối đầu với cuộc tấn công: Phát hiện và
ngăn chặn cuộc tấn công, làm suy giảm và dừng cuộc tấn
công, chuyển hướng cuộc tấn công.
•- Giai đoạn sau khi cuộc tấn công xảy ra: thu thập
chứng cứ và rút kinh nghiệm
1/30/2002 CHUONG 6_AT&BM_HTTT 32
Những vấn đề có liên quan đến DDoS
• DDoS là một kiểu tấn công rất đặc biệt , cực kỳ hiểm ác
. “DDos đánh vào nhân tố yếu nhất của hệ thống thông
tin – con người - mà lại là dùng người chống người”.
• Các yếu điểm:
– Thiếu trách nhiệm với cộng đồng
– Sự im lặng
– Tầm nhìn hạn hẹp
1/30/2002 CHUONG 6_AT&BM_HTTT 33
Một số vấn đề cần thực hiện :
- Giám sát chi tiết về luồng dữ liệu ở cấp ISP để cảnh cáo
về cuộc tấn công.
- Xúc tiến đưa IPSec và Secure DNS vào sử dụng
- Khẳng định tầm quan trọng của bảo mật trong quá trình
nghiên cứu và phát triển của Internet II.
- Nghiên cứu phát triển công cụ tự động sinh ra ACL từ
security policy và router và firewall.
- Phát triển hệ điều hành bảo mật hơn.
- Sử dụng các hệ thống tương tự như Intrusion
Dectection, hoạt động giám sát hệ thống và đưa ra các
cảnh báo.vv
1/30/2002 CHUONG 6_AT&BM_HTTT 34
1/30/2002 CHUONG 6_AT&BM_HTTT 35
6.3. Khai thác phần mềm
• Khai thác Database Nhiều sản phẩm database gây ra
những mối hoài nghi khi truy cập vào môi truờng
clientt/server .Nếu phiên làm việc bị chiếm hoặc bị giả
mạo, attacker có thể truy vấn đến các database không
được phép.(SQL injections)
• Khai thác Application Macro virus là một ví dụ. Macro
virus là một tập các chỉ thị trong một ngôn ngữ lập trình
như VB script , chúng ra lệnh cho một ứng dụng tạo ra
những chỉ dẫn sai.
• Sử dụng e-mail : Tích hợp nhiều công cụ dễ bi khai
thác
1/30/2002 CHUONG 6_AT&BM_HTTT 36
6.3.1.Malicious Code – mã độc hại
• Virus là một phần mềm được thiết kế để thâm nhập
vào hệ thống máy tính. Virus làm hỏng dữ liệu trên
hard disk, là sụp OS và lây lan sang các hệ thống khác.
• Phương pháp lây lan : Từ floppy hoặc CD-ROM, theo
đường e-mail, hoặc một phần của một chương trình
khác.
1/30/2002 CHUONG 6_AT&BM_HTTT 37
1.Một số dấu hiệu nhiễm virut
• Khởi động hoặc nạp chương trình chậm.
• Xuất hiện một số file lạ trên HDD hoặc mật một số file
khởi động .
• Kích thước một số file bị thay đổi so vói nguyên bản .
• Browser, bộ xử lý văn bản hoặc các phần mềm khác bắt
đầu bằng những ký tự lạ . Màn hình hoặc menu có thể bị
thay đổi (Deface).
• Hệ thống tự tắt hoặc khởi động lại một cách không bình
thường.
• Mất truy cập vào các tài nguyên một cách khó hiểu.
• Không khởi động hệ thống.
1/30/2002 CHUONG 6_AT&BM_HTTT 38
2.Hoạt động của virut
a.Phá hoại và lây lan
1/30/2002 CHUONG 6_AT&BM_HTTT 39
b.Lây nhiễm qua e-mail
1/30/2002 CHUONG 6_AT&BM_HTTT 40
Lây nhiễm qua e-mail (tiếp)
Ví dụ : Virut Melissa lây nhiễm 100,000 user trong một
khoảng thời gian rất ngắn vào 5/1999 ( CERT).
Một site đã nhận được 32,000 bản copy của
virut Melissa trong vòng 45 phút.
1/30/2002 CHUONG 6_AT&BM_HTTT 41
3. Các loại virut
a. Polymorphic Virus : Virut đa hình thay đổi hình
thể để khó bị phát hiện. Luôn thay đổi ,phá các dữ liệu
1/30/2002 CHUONG 6_AT&BM_HTTT 42
b.Trojan Horse
• Được gửi đính kèm một file nào đó
• “Trojan horse” còn là một phần của e-mail , free game,
software, hoặc mộtloại file nào đó.Khi nhiễm ,“Trojan
horse” sẽ kích hoạt các tác vụ như xử lý văn bản hoặc các
file template . Hậu quả là nhiều file mới không cần thiết
được sinh ra .
• “Trojian Horse” còn kích hoạt nhiều tác vụ theo kịch bản
của hacker .
• “Trojan horse” rất khó phát hiện vì chúng được che bởi
các chương trình hợp lệ .
1/30/2002 CHUONG 6_AT&BM_HTTT 43
c. Stealth Virus
Stealth virus rất khó bị phát hiện do chúng có khả
năng tự che dấu .Virut loại này tấn công vào các
“boot sector” trên đĩa cứng.
1/30/2002 CHUONG 6_AT&BM_HTTT 44
d.Multipartite Virus
Multipartite virus tấn công vào hệ thống bằng nhiều
đường .Chúng thâm nhập vào “boot sector”, các file
“executable ”,và phá hoại các file ứng dụng.
1/30/2002 CHUONG 6_AT&BM_HTTT 45
e.Companion Virus
• Companion virus tự nó tấn công lên các chương trình
hợp pháp và sau đó tạo ra các file có phần mở rộng
khác nhau .Chúng trú ngụ tại các thư mục
“temporary”.
• Khi người dùng gõ tên một chương trình hợp lệ ,
“companion virus” thực thi thay cho chương trình
gốc . Điều này cho phép chúng tự che dấu một cách
hiệu quả khỏi người dùng.
1/30/2002 CHUONG 6_AT&BM_HTTT 46
f .Macro Virus
• Macro virus thường tác động lên các chương trình ứng
dụng .
• Các chương trình như Word , Excel cho phép lập trình viên
tăng năng lực của ứng dụng .Ví dụ “Word” hỗ trợ “mini-
BASIC programming language” cho phép các file được chế
tác một cách tự động .
• Chúng là những “macros”. Macro có thể thông tin cho bộ
xử lý văn bản “kiểm tra chính tả- spellcheck” mỗi khi chúng
được mở.
• Macro viruses có thể bị nhiễm vào tất cả các văn bản và lây
lan đến các hệ thống khác qua e-mail hoặc các phương
thức khác.
• Macro viruse phát triển rất nhanh .
1/30/2002 CHUONG 6_AT&BM_HTTT 47
g. Phần mềm diệt Virut
• Là công cụ chủ yếu để phát hiện và diệt virut
• Khoảng 60,000 virut , worms, bombs, và các “malicious
codes” được xác định.Con số này còn tiếp tục tăng
nhanh.
• Biện pháp quan trọng thứ hai là đào tạo ,nâng cao nhận
thức về phòng và chống virut .
• Diệt virut “on-line”
• “Trenmicro” , “synmatec” , “Kasparsky” ..
1/30/2002 CHUONG 6_AT&BM_HTTT 48
6.4.Social Engineering
• Social engineering là quá trình attacker thu lượm
thông tin về mạng , hệ thống thông qua những nhân
viên trong một tổ chức.”Social engineering” có thể
xảy ra trên điện thoại , e-mail hoặc qua các khách
thăm viếng.Những thông tin này có thể là thông tin
truy cập như user IDs , passwords
• Biện pháp khắc phục duy nhất : Đào tạo , nâng cao
nhận thức , ý thức của nhân viên về ATTT
1/30/2002 CHUONG 6_AT&BM_HTTT 49
6.5. Các giao thức bảo mật trên mạng Internet
6.5.1 Bảo mật giao thức PPP (Layer 2)
Giao thức PPP trên layer 2 của mô hình OSI (tương ứng với
lớp DATA LINK trên TCP/IP)
1. CHAP (Challenger Handshake Protocol ) [RFC 1994] :
Đây là cơ chế xác thực (authentication) cho giao thức PPP.CHAP
dùng khóa quy ước kết hợp với hàm băm (H).
2. EAP (Extensible Authentication Protocol) [RFC2716].
3. ECP (Encryption Control Protocol ) [RFC1968]
[RFC2419] quản lý quá trình mã hóa dữ liệu. Sử dụng khóa bí
mật và các hệ mật đối xứng (DES).
1/30/2002 CHUONG 6_AT&BM_HTTT 50
Bảo mật giao thức PPP (Layer 2) (tiếp)
4. PPTP hỗ trợ việc đóng gói dữ liệu trên môi trường point-
to-point .
– PPTP đóng gói và mã hoá các gói PPP . PPTP phù hợp với giao
thức mức mạng thấp (low-end protocol).
– Sự thoả thuận giữa hai phía trên kết nối PPTP rất rành
mạch.Mỗi lần thoả thuận được thiết lập,kênh truyền sẽ được
mã hoá Điểm yếu của giao thức. Dùng packet-capture
device, ví dụ như sniffer, có thể xác định các thông tin “tunnel
đang làm việc như thế nào ?”.
– PPTP sử dùng cổng 1723 và TCP để kết nối.
1/30/2002 CHUONG 6_AT&BM_HTTT 51
Bảo mật giao thức PPP (Layer 2) (tiếp)
5. L2TP
• L2TP là sự thỏa thuận giữa Microsoft và Cisco về việc
kết hợp hai giao thức “ tunneling ” vào một : “Layer Two
Tunneling Protocol (L2TP)”.
• L2TP là sự lai tạp PPTP và L2F.
• L2TP cơ bản là giao thức “point-to-point”
• L2TP hỗ trợ nhiều giao thức mạng bên ngoài TCP/IP.
• L2TP làm việc trên IPX, SNA, và IP L2TP có khả
năng làm việc như cầu nối giữa các mạng khác kiểu .
• Điểm yếu của L2TP là không được hỗ trợ bảo mật ,
thông tin khồng được mã hoá như IPSec.
• L2TP sử dụng cổng và TCP để kết nối.
1/30/2002 CHUONG 6_AT&BM_HTTT 52
1/30/2002 CHUONG 6_AT&BM_HTTT 53
6.5.2.Tunneling Protocols
• Tunneling protocols tăng thêm năng lực của mạng.
Chúng tạo ra những đường hầm “ tunnels” giữa các
lớp mạng và làm cho chúng an toàn hơn.Chúng cung
cấp một mạng ảo giữa hai hệ thống.
• Các giao thức chính :
– Point-to-Point Tunneling Protocol (PPTP),
– Layer 2 Forwarding (L2F),
– Layer 2 Tunneling Protocol (L2TP),
– IPSec
1/30/2002 CHUONG 6_AT&BM_HTTT 54
6.5.3 IPsec (Layer 3)
• IP Security (IPSec) là một giao thức hỗ trợ thiết lập các
kết nối an toàn dựa trên IP.
• Hoạt động ở tầng ba (Network)
• IPSec cũng là một thành phần quan trọng hỗ trợ giao
thức L2TP trong công nghệ VPN (Virtual Private
Network).
• Để sử dụng IPSec cần có các qui tắc (rule). Qui tắc IPSec
là sự kết hợp giữa hai thành phần filter và action.
6.5.3.1. Mô tả
1/30/2002 CHUONG 6_AT&BM_HTTT 55
IPsec (Layer 3) - Mô hình
Ví dụ nội dung của một qui tắc IPSec :
“Hãy mã hóa tất cả những dữ liệu truyền Telnet từ
máy có địa chỉ 192.168.0.10”, nó gồm hai phần:
• Phần “lọc” là “qui tắc này chỉ hoạt động khi có dữ
liệu được truyền từ máy có địa chỉ 192.168.0.10
thông qua cổng 23”,
• Phần “action” là “mã hóa dữ liệu”.
1/30/2002 CHUONG 6_AT&BM_HTTT 56
1/30/2002 CHUONG 6_AT&BM_HTTT 57
6.5.3.2. Cấu trúc IPsec
Là một bộ giao thức dùng cho lớp 2 – lớp network bao
gồm mã hóa dữ liệu và các thủ tục trao đổi khóa (IKE –
Internet Key Exchange)
1. Mã hóa dữ liệu
a. ESP ( Encapsulated Security Payload) [RFC2406] cho
phép mã hóa và đóng gói lại dữ liệu. Có hai mode
làm việc
• Transport mode
• Tunnel mode
b. AH (Authentication Header) [RFC 2402] : tạo
một bản xác thực phần “Header” sau khi
packet được mã hóa , sử dụng ký thuật băm
(Hash).
2. IKE Quy định các thủ tục trao đổi , quản lý khóa mã
ví dụ như SKIP , Kerberos
1/30/2002 CHUONG 6_AT&BM_HTTT 58
1/30/2002 CHUONG 6_AT&BM_HTTT 59
• IPSec hỗ trợ bốn loại tác động (action) bảo mật :
- Block transmissons: ngăn chận những gói dữ liệu
được truyền, IPSec ngăn chận dữ liệu truyền từ máy A
đến máy B.
- Encrypt transmissions: mã hóa những gói dữ liệu
được truyền, sử dụng giao thức ESP (encapsulating
security payload) để mã hóa dữ liệu cần truyền. .
- Sign transmissions: tạo chữ ký số cho các gói dữ liệu ,
nhằm tránh những kẻ tấn công trên mạng giả mạo ,
(man-in-the-middle). Sử dụng giao thức authentication
header.
- Permit transmissions:cho phép dữ liệu được truyền
qua.
• Những actions này dùng để tạo ra các qui tắc (rules)
hạn chế một số điều và cho phép làm một số điều
khác. Ví dụ một qui tắc dạng này “Hãy ngăn chặn tất
cả những dữ liệu truyền tới, chỉ trừ dữ liệu truyền
trên các cổng 80 và 443”.
1/30/2002 CHUONG 6_AT&BM_HTTT 60
1/30/2002 CHUONG 6_AT&BM_HTTT 61
6.5.3.3 Các mode làm việc của IPsec
1. RFC-2406 ESP (Encapsulated Security Payload)
1/30/2002 CHUONG 6_AT&BM_HTTT 62
2. RFC 2402- Authentication Header
1/30/2002 CHUONG 6_AT&BM_HTTT 63
• Đối với hai tác động bảo mật theo phương pháp chứng
thực và mã hóa thì hệ thống sẽ yêu cầu IPSec dùng
phương pháp chứng thực được chọn.
• Microsoft hỗ trợ ba phương pháp chứng thực:
Kerberos,
Chứng chỉ (certificate)
Một khóa dựa trên sự thỏa thuận (agreed-upon
key).
Phương pháp Kerberos chỉ áp dụng được giữa các máy
trong cùng một miền Active Directory hoặc trong những
miền Active Directory có ủy quyền cho nhau.
• Phương pháp dùng các chứng chỉ cho phép sử dụng
các chứng chỉ PKI (public key infrastructure) để
nhận diện một máy.
• Phương pháp dùng chìa khóa chia sẻ trước (Preshare
key) cho phép dùng một chuỗi ký tự văn bản thông
thường làm chìa khóa (key).
1/30/2002 CHUONG 6_AT&BM_HTTT 64
1/30/2002 CHUONG 6_AT&BM_HTTT 65
IKE Quy định các thủ tục trao đổi , quản lý khóa mã
Kerberos model
1/30/2002 CHUONG 6_AT&BM_HTTT 66
Phân phối khóa theo Kerberos
1/30/2002 CHUONG 6_AT&BM_HTTT 67
6.5.3.4.Các bộ lọc IPSec
Bộ lọc (filter) giúp IPSec hoạt động linh hoạt hơn . Bộ
lọc có tác dụng thống kê các điều kiện để qui tắc hoạt
động. Đồng thời chúng cũng giới hạn tầm tác dụng của
các tác động bảo mật trên một phạm vị máy tính nào đó
hay một số dịch vụ nào đó. Bộ lọc IPSec chủ yếu dự trên
các yếu tố sau:
- Địa chỉ IP, subnet hoặc tên DNS của máy nguồn.
- Địa chỉ IP, subnet hoặc tên DNS của máy đích.
- Theo số hiệu cổng (port) và kiển cổng (TCP, UDP,
ICMP)
1/30/2002 CHUONG 6_AT&BM_HTTT 68
6.5.4 Secure Shell (SSH) (Layer 4)
• Secure Shell (SSH) là “tunneling protocol” thiết kế riêng cho
hệ UNIX .
• SSH sử dụng mật mã để thiết lập kết nối an toàn giữa hai hệ
thống.
• SSH cung cấp các chương trình an toàn tương ứng cho
Telnet, FTP, và các chương trình “communications-oriented”
trên UNIX.
• SSH hiện nay được sử dụng rông rãi trên Windows cho Telnet
và các “ cleartext-oriented programs” trên môi trường UNIX.
• SSH sử dụng cổng 22 và TCP để kết nối.
1/30/2002 CHUONG 6_AT&BM_HTTT 69
Secure Shell (SSH) (Layer 4)
SSH
HTTP
TCP
IPsec
LAN/PPP
HTTP
TCP
LAN/PPP
IPsec
SSH
LAN/PPP
ROUTER
IP
1/30/2002 CHUONG 6_AT&BM_HTTT 70
6.5.5. HTTP/S – on top of SSH (Layer 4 ,5)
• HTTP/S -HTTP Secure (RFC 2818) là giao thức bảo mật
kết nối giữa hai hệ thống dùng WEB . HTTP/S bảo vệ kết
nối giữa hai hệ thống WEB .Tất cả thông tin giữa hai hệ
thống được mã hoá. HTTP/S sử dụng SSL hoặc TLS để kết
nối an toàn . HTTP/S sử dụng cổng port 443 và TCP.
• SSL/TLS Secure Socket Layer (SSL) và Transport Layer
Security (TLS) (RFC 2246 ) sử dụng để truyền thông tin
giữa “ web client” và “ server”. SSL sử dụng hệ thống mật
mã giữa hai hệ thống.TLS là giao thức mới hơn với mật
mã mạnh hơn như “Triple DES”. SSL/TLS làm việc trên
cổng 443 và kết nối bằng TCP.
1/30/2002 CHUONG 6_AT&BM_HTTT 71
HTTPS – on top of SSH
1/30/2002 CHUONG 6_AT&BM_HTTT 72
6.5.6 Bảo mật E-Mail (Layer 5)
1/30/2002 CHUONG 6_AT&BM_HTTT 73
2. Các điểm yếu trên E-Mail
- Spam
- Hoaxes
a.Simple Mail Transport Protocol (SMTP)
b. Post Office Protocol (POP)
c.Internet Message Access Protocol (IMAP)
d.S/MIME [RFC2632 ,2633,2634] của “RSA” .Sử dụng 3-
DES để mã hóa dữ liệu kết hợp với DSA và SHA1.
e. PGP
1. Các giao thức
1/30/2002 CHUONG 6_AT&BM_HTTT 74
6.6. Bảo mật Wireless network
6.6.1 Wireless Applications Protocol (WAP).
Có ba mức an toàn cho giao thức này :
Anonymous authentication
Server authentication
Two-way (client and server) authentication . Yêu
cầu cả hai bên “client và server” xác thực .
1/30/2002 CHUONG 6_AT&BM_HTTT 75
6.6.2 Wireless Transport Layer Security (WTLS)
• Là mức bảo mật của Wireless Applications Protocol.
• WTLS cung cấp dịch vụ “authe
Các file đính kèm theo tài liệu này:
- tailieu.pdf